Научная статья на тему 'Модель несанкционированного доступа к информации в динамически изменяемых условиях'

Модель несанкционированного доступа к информации в динамически изменяемых условиях Текст научной статьи по специальности «Экономика и бизнес»

CC BY
71
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель несанкционированного доступа к информации в динамически изменяемых условиях»

2. Rasch Models. Foundations, Resent Developments and Applications. Editors Fisher G.H., Molenaar I.W. New York, Berlin, 1997, Springer, 436 p.

3. Нейман Ю.М., Хлебников В.А. Введение в теорию мо-

делирования и параметризации педагогических тестов. - М.: Прометей, 2000. - 169 с.

4. Нейман Ю.М., Хлебников В.А. Педагогическое тестирование как измерение. - М.: Прометей, 2003. - 70 с.

МОДЕЛЬ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ДИНАМИЧЕСКИ ИЗМЕНЯЕМЫХ УСЛОВИЯХ

М.А. Борисов, В.В. Голод, В.В. Трофимов, А.И. Осадчий

При создании и эксплуатации автоматизированных телекоммуникационных систем связи и управления (АТКССУ) полнота обоснований требований и практических мероприятий по защите информации (ЗИ) от несанкционированного доступа (НСД) во многом определяется корректностью применяемых математических моделей и разработанных на их основе методик оценки возможностей нарушителя.

Существующие модели НСД [1,2] базируются, как правило, на вероятностном описании динамики процессов добывания информации нарушителем в стационарных внешних условиях. Использование данных моделей для обоснования требований и практических мероприятий по ЗИ в АТКССУ приводит к существенным погрешностям в оценке реальных возможностей нарушителя, проявляющихся либо в занижении возможностей нарушителя, либо в неоправданном завышении организационно-технических требований по ЗИ (и, как следствие, существенном завышении затрат на их реализацию).

Учет нестационарных изменений внешних условий применительно к задаче оценки возможностей средств объективного контроля реализован в [3], однако разработанная модель не охватывает наиболее часто встречающийся на практике факт, когда случайные моменты изменения внешних условий являются взаимонезависимыми, что существенно ограничивает возможность ее применения.

Целью данной статьи является разработка модели оценивания возможностей нарушителя, учитывающей нестационарный характер динамического изменения взаимонезависимых внешних условий, существенным образом влияющих на эффективность действий нарушителя.

Несанкционированный доступ к обрабатываемой в АТКССУ (или в ее элементах) информации в рассматриваемой модели представляется следующим образом. В течение интервала времени [0..Т] нарушитель осуществляет попытки НСД к информации, обрабатываемой в АТКССУ. В случайный момент времени ^ с [0..Т] происходит изменение внешних условий, поэтому на интервалах [0..^] и [^..Т] вероятностно-временные характеристики (ВВХ) доступа нарушителя к информации в АТКССУ различны. Если нарушитель не смог осуществить НСД на интервале [0..^], то попытки продолжаются на интервале [^..Т], но уже в других условиях. Плотность распределения вероятности (ПРВ) НСД к информации

в АТКССУ в таком случае определяется следующим образом:

1

ю(1) = ю2 (1)[1 - ГО^ (<;)] +| [1 - (т)]©, (т)ю3 (1 - т)<!т,

0

где ^(1), - ПРВ и функция распределения

(ФР) появления случайной точки [0..^] (момента смены внешних условий) на интервале [0..Т]; ©2(1), W2 (1) - ПРВ и ФР осуществления НСД нарушителем на интервале [0..^] (до смены внешних условий); ю3(1) - ПРВ осуществления НСД нарушителем на интервале [0..^] (после изменения внешних условий).

В практике разработки математических моделей вид ПРВ реальных процессов точно не известен, поэтому они аппроксимируются табличными ПРВ. В [4] показано, что наиболее точным и универсальным аппроксимирующим распределением реальных процессов с ограниченным последействием является обобщенное распределение Эрланга вида к(1), в котором один параметр равен А,ь а остальные (к-1) параметров равны Х0. Плотность распределения вероятности и функция распределения Эрланга к(1) вычисляются по формулам:

© (1) = "' - [(10 -М]' (1)

©к(1) (1) = (X,-Х1)к-1 '=2-1 П , (1)

Wk(l)(t) = 1 - (7Л0 Дк-1 2 К-11)' 2 "Ч. (2)

(10 -11)к1'=к-1 [ т=0 т!

Для аппроксимации реальной случайной величины распределением Эрланга к(1) его параметры вычисляются по следующим формулам [4]: .2 \

к =

X 0 =_

Xi =:

r (к -1) ± у (k - i)2m; - k(k - i)(m; - о?)

(к - 1)2m (m? -о?)

(3)

(1 - к + 1^)'

где тг , с2 - математическое ожидание и дисперсия реального распределения, которое аппроксимируется

распределением Эрланга k(1); ( —?-) - операция ок-

ругления в сторону наибольшего целого.

Рассмотрим порядок построения модели на примере трех случайных моментов изменения внешних

2

условий E1, E2 , E3 • При взаимной независимости размещения на отрезке времени [0..T] точек E1, E2 и E3 динамический граф процесса НСД нарушителя к информации, хранящейся (обрабатываемой) в АТКССУ, содержит следующие состояния:

SO - начальное состояние процесса (НСД не осуществлен); SD - конечное состояние процесса (НСД нарушителем осуществлен); Sb Sn, Sijk (i, j. k=1..3, j^i, k j - состояния, соответствующие последовательному наступлению i-го, j-го и k-го моментов изменения внешних условий.

Вероятностно-временные характеристики (ВВХ) перехода процесса по состояниям динамического графа описываются следующими условными переходными ПРВ:

«Ei(t), «D(t) - ПРВ наступления первого изменения внешних условий (одного из трех) до осуществления НСД и ПРВ осуществления НСД нарушителем до первого изменения внешних условий соответственно;

«j/Ei(t) , a>D/Ei(t), где i, j с 1..3, j*i - ПРВ наступления второго изменения внешних условий (одного из двух оставшихся) до НСД и ПРВ осуществления НСД нарушителем до второго изменения внешних условий соответственно;

«Еk/EiEj(t), fflD/5j(t), где i, j, k с 1..3, j*i, k*j -

ПРВ наступления третьего изменения внешних условий до НСД и ПРВ НСД нарушителя до третьего изменения внешних условий соответственно;

«D/^2^(t) - ПРВ НСД нарушителя к информации, хранящейся (обрабатываемой) в АТКССУ, после того как произошли все три изменения внешних условий (последовательность их наступления в данном случае значения не имеет).

Переходные ПРВ динамического графа, помеченные звездочкой, являются условными в смысле операции конфликтного обусловливания, применяемой в теории динамического конфликта [5], поэтому они определяются по следующим выражениям:

* з

fflD(t)=®D(t) n[i - we ¡(t)], i=1

* 3

i (t) = i (t)[1 - WD(t)]n [1 - W6i (t)],

«*>/E i(t) = «D/|i(t)n[1 - W6 j(t)],

j=1

(4)

J/6 ,(1) = ^ 6, (1)[1 - ^Ъ / 6, (1)][1 - к(1)], «Ь/5.5 = ®о/1,5 ^)[1 - ^к(1)],

« к/5.5,1(1) = «5к(1)[1 - 5.5 ^ (1)]>

где ¡, j, к - обобщенные индексы (номера) случайных моментов динамического изменения внешних условий с учетом последовательности их появления: ¡, ^

к с 1..3, М к=# юс(1), ю0/5¡(1) , юш^,^^1) - ПРВ

НСД нарушителя к информации без изменения внешних условий, при первом изменении внешних

условий, а также при первом и втором изменении внешних условий; Ю5¡(1) , ю^, Ю5к(1) - ПРВ наступления каждого из трех моментов изменения внешних условий.

Исходными данными для рассматриваемой модели являются ПРВ НСД к информации в различных условиях ю^), Юш5¡со , юш5,5/О , юш51525зСО , которая определяется по методам, изложенным в [1], кроме того, исходными данными являются ПРВ наступления каждого из трех моментов изменения внешних условий. Выходным показателем модели является вероятность НСД к информации, обрабатываемой в АТКССУ нарушителем за заданное время 1, определяемое по следующему выражению:

PD(t) = J CD(T)dT ,

(5)

где Сь(1) - ПРВ прихода процесса НСД к информации в конечное состояние в момент времени 1.

Плотность распределения вероятности СЬ (1) определяется в соответствии с теорией полумарковских процессов [6] по следующей системе интегро-дифференциальных уравнений:

Со(1) = 80(1); С1(1) = ю51(1); С2(1) = «2(1);

Сз(1) = ю3(1); С12(1) = / С1(т)ю52/|х(1 - т)йт; о

t ~

с13 (t) = j Ci (т)«еэ/eX (t - T)dT; 0

t ~

C21(t) = j C2 (T)«E1/e 2 (t - T)dT; 0

~ t~ *

C23 (t) = 0c2(t)«e 3/e 2 (t - T)dT;

C31 (t) = j C3 (т)Юи/e 3 (t - T)dT; 0

~ t~ * C32 (t) = j C3 (T)«E 2/E1 (t - T)dT; 0

~ t ~ * C123 (t) = j C12 (t)«e 3/E1E 2 (t - T)dT; 0

~ t ~ * C132 (t) = j C13 (t)«e 2/E1E 3 (1 - T)dT; 0

~ t ~ * C213 (t) = j C21 (t)«e 3/E 2 E1 (t - T)dT; 0

~ t ~ *

C231(t) = jC23 (T)«E1/E2E3 (t - T)dT; 0

~ t ~ ,

C312 (t) = j C31 (T)«E 2/e 3 E1 (t - T)dT;

0

~ t ~ *

C321 (t) = j C32 (T)«E1/E 3E 2 (t - T)dT;

(6)

cD(t) = «D(t)+j c1(t)«D/ e1(t - t)dt + j c2(t)mD/ e i(t - t)dt+

0 0

* *

+ j c3(t)«d / e 3(t - t)dt + j cu(t)ffld / e 1e 2(t - t)dt+

00

* *

+ j c13 (t)«d/e1e 3(t - t)dt + j c21(t)«d/ e 2e 1(t - t)dt+

00

0

1~ * 1~ * + / С23 (т)©)/% 2| з (I - т)<т + / С 31 (т)©))/%3|1(1 - т)<т +

+ / С32 (т)©)/13|2 (I - т)<т + / [Сиз (т) + С132 (т) + С213 (т) + 0 0

+ С231(т) + С312(т) + С321(т)]Щ0/% 1 %2%3(1 -т№ ,

где 80(1) - дельта-функция в точке 1=0.

Аналитическое решение исходной системы ин-тегро-дифференциальных уравнений (6) для выбранного аппроксимирующего распределения (1)-(3) является чрезвычайно сложной задачей. Применение методов численного решения интегро-дифференци-альных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, к неприемлемой трудоемкости проведения расчетов.

Для приведения системы (6) к аналитически вычисляемому виду целесообразно использовать разработанный в [3] метод, основанный на последовательной замене сложных конфликтно-обусловленных ПРВ эквивалентными им безусловными ПРВ.

После применения данного метода выражения (4) примут следующий вид:

(%2»(в+51+% 3))(1),

©%1(1) = ©

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

'(%1*(Б+%2+%3))

(1), 2(1) =©(1ЕА

©%3(1) = ©1%ЕА)+%1+%2))(1)> ©)(1) = ©1)^% 1+% 2+% 3))(1),

©% 2/%1(1) = ©(^РДО/%1+% 3))(1), ©%3/%1(1) = ©;%3*()/%1+%2))(1),

©э/%1(1) = ©а)ЁА1*(% 2+% 3))(1),

©%1/% 2(1) = ©(£1*ф/% 2+% 3)) (1), ©% 3/% 2 (1) = ©1ЕА()/% 2+%1))(1), ©Б/% 2 (1) = ©0)/% 2*(%1+% 3))(1),

(7)

г*\ Т^ОЕА ©%1/% 3 (1) = ©(

(%1*0/%3+% 2))

(1),

©% 2/%3(1) = ©^УДО%3+%1))(1), ©Б/% 3(1) = ©О^ 3*( %1+% 2))(1), ©% 3/%1%2 (1) = ©(|ЭТ)/%1%2)(1), ©О/%1 %2(1) = ©ШЕ^Ц 2*% 3)(1),

©

% 2/%1%3

(1) = ©(

'(% 2*)/%1% 3)

(1),

©Р/% 1 %3(1) = ©Ш^Ц 3*% 2)(1), ©%1/% 2%3 (1) = ©0ЕА)/% 2% 3)(1), ш)/%2 %3 (1) = ©)/%2%3*%1)(1)>

где ©0ЕА(1) - нормированная эквивалентная ПРВ (а - обобщенный индекс); знаки «+» и «*» в индексах определяют вид использованных для получения данной эквивалентной ПРВ типовых подстановок, а скобки в индексах отражают последовательность применения типовых подстановок [3].

С учетом выражений (7), ПРВ НСД нарушителем к информации в динамически изменяющихся внешних условиях, входящая в систему (6), примет следующий вид:

С) (1) = ©5ы)(1) + ©(аЫ+<х2.3)(1) + 2.6)(1) +

.ттОЕА /-ч + ©а1.3+а2.9)(1) +

•©уеа (1) ,—0ЕА (1) +

ш(а1.1+а2.1+а3.2)(1) + ш(а1.1+а2.2+а3.4)(1) +

(а1.1-

—0ЕА

+ ©

;(a1.2+a2.4+a3.2)

(1) +

ггУЕА Г^Ц-ТлОЕА

0(а1;2+а2.5+а3.6)(1) + ©а1.3+а2.7+а 3.4)(1) +

, тгУЕА

+ ©(«1.3+« 7.8+а3.6) (1) +

(8)

(1) + ©(0ЁА+а2.2+а3.3+а4)(1) +

и(а1.3+а 2.8+а3.6)

©0ЕА

©а1.1+а2.1+а 3.1+а 4) , ттУЕА т

+ ©(а1.2+а2.4+а 3.1+а4)(1) +

©0ЕА (1) + -©уёа (1)

©а1.3+а2.7+а3.3+а4)(1) + ©а1.3+а2.8+а3.5+а4)(1),

где а - введенные для краткости записи обобщенные индексы, принимающие следующие значения: а1.1 = (%1 * Ф + %2 + %3)), а1.2 = (%2 * () + %1 + %3)), а1.3 = (%3 * Ф+%1 + %2)), а1.4 = () * (%1 + %2 + %3)), а2.1 = (%2 * ()/ %1 + %3)), а2.2 = (%3 * ()/ %1 + %2)), а2.3 = ()/ %1 * (%2 + %3)), а2.4 = (%1 * ()/ %2 + %3)), а2.5 = (%3 * ()/ %2 + %1)), а 2.6 = () / %2 * (%1 + %3)), а2.7 = (%1 * ()/ %3 + %2)), а2.8 = (%2 * ф / %3 + %1)), а2.9 = ()/ %3 * (%1 + %2)), а3.1 = (%3 * )/ %1%3)), а3.2 = ()/ %1%2 * %3), а 3.3 = (%2 * ) / %1%3), а3.4 = ()/ %1%3 * %2), а3.5 = (%1 * )/ %2%3), а3.6 = ()/ %2%3* %1), а4 = )/%1%2%3.

Выражение для вычисления выходного показателя модели (5) примет вид, аналогичный (7), с той лишь разницей, что вместо эквивалентных нормированных ПРВ ©0ЕА(1;) необходимо использовать соответствующие эквивалентные нормированные функции распределения W(0ËА(t), вычисляемые по выражению (2).

Таким образом, в статье разработана новая модель оценивания возможностей НСД к информации, обрабатываемой в АТКССУ в динамически изменяющихся внешних условиях при допущении о взаимонезависимом и случайном характере моментов изменения условий. Использование данной модели позволяет более точно и корректно описать динамику добывания информации нарушителем в реальных ситуациях их применения и за счет этого повысить качество решения задач ЗИ в АТКССУ. Опыт использования данной модели показал, что для большинства случаев достаточно рассмотренных в статье трех случайных моментов изменения внешних условий. Вместе с тем расширение данной модели на большее количество учитываемых изменений внешних условий не связано с трудностями принципиального характера.

Список литературы

1. Седякин Н.М. Элементы теории случайных импульсных потоков. - М.: Сов. радио, 1965. - 260 с.

2. Максимов Ю.Н. и др. Технические методы и средства защиты информации. - СПб.: ООО «Издательство Полигон», 2000. - 320 с.

3. Иванов С.М., Язов Ю.К. Расчет распределения времени выявления сигналов средствами объективного контроля в изменяющихся внешних условиях. //Радиотехника. - 1996. -№6. - С. 69-73.

*

4. Тараканов К.В., Овчаров А.А., Тырышкин А.Н. Аналитические методы исследования систем. - М.: Сов. радио, 1974. - 240 с.

5. Дружинин В.В., Конторов Д.С., Конторов М.Д.

Введение в теорию конфликта. - М.: Радио и связь, 1989. -288 с.

6. Тихонов В.И., Миронов М.А. Марковские процессы. -М.: Сов. радио, 1977. - 488 с.

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО ПРЕПОДАВАТЕЛЯ С ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКОЙ

А.А. Лежебоков, Л.А. Гладков

Внедрение и развитие процессов информатизации в образовании требует применения технологий искусственного интеллекта (ИИ) в процессе обучения. Известно достаточно много примеров использования ИИ в образовании: интеллектуальные образовательные среды, интеллектуальные обучающие и тестирующие системы. Общей особенностью всех приведенных примеров является то, что все они ориентированы и оцениваются главным образом по эффективности воздействия на обучаемое лицо (на учащегося). Конечно, "интеллектуальность" таких систем не обошла стороной и преподавателя. Но это касается в основном процессов анализа и интерпретации результатов процесса обучения.

Основная задача преподавателя - управление процессом обучения. Для решения этой задачи разрабатывается множество специальных программ, облегчающих и автоматизирующих выполнение некоторых операций или действий, выполняемых учителем. Наличие комплекса таких программ позволяет говорить об автоматизированном рабочем месте (АРМ) преподавателя.

Если рассматривать данный термин в общем, то можно сказать, что АРМ - это место пользователя-специалиста той или иной профессии, оборудованное средствами, необходимыми для автоматизации выполнения им своих профессиональных обязанностей. При этом инструментарием является, как правило, персональный компьютер, дополняемый по мере необходимости различными периферийными устройствами и дополнительными сервисами.

К любому специализированному АРМу можно предъявить ряд общих требований [1], которые должны обеспечиваться при его создании, а именно:

• наличие средств обработки информации;

• возможность работы в диалоговом (интерактивном) режиме;

• выполнение основных требований эргономики;

• достаточный уровень производительности и надежности компьютера, работающего в системе АРМ;

• адекватное характеру решаемых задач программное обеспечение;

• максимальная степень автоматизации рутинных процессов;

• достаточный уровень сервиса пользователей;

• другие факторы, обеспечивающие максимальную комфортность и удовлетворенность специалиста использованием АРМ как рабочего инструмента.

Тенденции развития и уровень стоящих задач требует включения в список необходимых условий эффективности АРМ и наличие интеллектуальности используемого программного обеспечения, входящего в состав АРМ.

В данной работе предлагается новый подход к проектированию АРМ учителя (АРМУ) с интеллектуальной поддержкой.

Структура АРМ включает три модуля: модуль сопровождения процесса обучения; модуль планирования занятий; модуль интеллектуальной поддержки.

В структуре представлены следующие системы:

• управления календарными планами;

• управления базами данных по учащимся;

• сопровождения процесса обучения (электронный журнал, расписание, и др.);

• пополнения базы знаний;

• интеллектуальная система планирования занятий;

• экспертная система выдачи рекомендаций.

Модули представляют собой отдельные функциональные блоки, то есть содержат в себе системы для выполнения некоторых схожих функций.

Основным учебным интервалом при классно-урочной системе занятий является урок. Учитель тратит довольно много времени на подготовку к уроку. Важность организации эффективного планирования занятий очевидна.

Алгоритм составления плана занятия учителем представлен на рисунке (а). Для организации интеллектуальной поддержки процесса планирования занятий предлагается модифицированный алгоритм (рис. б).

Как видно из алгоритмов, важным этапом при подготовке к занятиям является прогнозирование эффективности, которое связано с оценкой возможных вариантов проведения урока и с выбором оптимального варианта. С помощью методов и средств ИИ предлагается промоделировать среду проведения планируемого урока, для которой необходимо сделать прогноз. Построение модели позволит быстро и качественно оценивать эффективность и выбирать подходящий вариант проведения занятия.

i Надоели баннеры? Вы всегда можете отключить рекламу.