Научная статья на тему 'Моделирование потока отказов и восстановлений системы защиты информации'

Моделирование потока отказов и восстановлений системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
95
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / PROTECTION OF INFORMATION / МЕТОД АНСАМБЛЕЙ / ENSEMBLE METHOD / КИНЕТИЧЕСКИЕ УРАВНЕНИЯ / KINETIC EQUATIONS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Насыров Ильгиз Кутдусович, Андреев Владимир Васильевич

В данной работе на основе метода ансамблей определяются параметры экспоненциальной функции распределения длительностей наработки на отказ и восстановление. Определяются вероятности обнаружения каналов несанкционированного доступа при многократном взломе системы защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELING OF FAILURE AND RECOVERY FLOW SYSTEM OF PROTECTION INFORMATION

In this paper the parameters of exponential distribution function of duration of time of failure and recovery were considered on base of ensemble method. The detect probabilities of channels of unauthorized access during repeated many times breaking system of protection information were derived.

Текст научной работы на тему «Моделирование потока отказов и восстановлений системы защиты информации»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

УДК 004.036.5

МОДЕЛИРОВАНИЕ ПОТОКА ОТКАЗОВ И ВОССТАНОВЛЕНИЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Насыров И.К., КГЭУ, д-р техн. наук, профессор, nasyrovik@mail.ru Андреев В.В., КГЭУ, канд. физ.-мат. наук, доцент, vandreev46@mail.ru

В данной работе на основе метода ансамблей определяются параметры экспоненциальной функции распределения длительностей наработки на отказ и восстановление. Определяются вероятности обнаружения каналов несанкционированного доступа при многократном взломе системы защиты информации.

Ключевые слова: защита информации, метод ансамблей, кинетические уравнения.

Введение и постановка задачи

При анализе эффективности средств защиты информации (СЗИ) важное значение имеют вопросы надёжности [1; 2]. Известно, что стойкость к взлому системы защиты информации может быть обеспечена только в вероятностной форме. Всегда существует ненулевая вероятность реализации угроз информационной безопасности (ИБ). Применительно к системе защиты информации надёжность - это свойство данной системы обеспечивать защиту информации в течение заданного промежутка времени. В данной работе на основе предложенной модели определяются параметры экспоненциальной функции распределения. Определяются веро-

15

ятности обнаружения каналов несанкционированного доступа при многократном взломе СЗИ.

1. Определение параметров функций распределения длительностей нахождения случайного процесса выше и ниже заданного уровня

Будем характеризовать состояние системы защиты информации как векторный случайный процесс Х({) [3; 4], а способность отражать ею атаки на компьютерную систему порогом. Введение порога позволяет характеризовать систему защиты информации вероятностью перехода ее в надпороговое состояние. Чем выше порог, тем выше способность системы защиты отражать атаки на защищаемый объект. Введение порога позволяет ввести еще два важнейших параметра, характеризующих систему защита - интенсивность отказов X и интенсивность восстановлений ц [5; 6].

Рассмотрим длительности, существенно превышающие характерное время tk затухания корреляционной функции случайного процесса Х(1). Поскольку анализируется вероятностное поведение случайного процесса, то удобно ввести в рассмотрение ансамбль из N идентичных систем, где N достаточно большое число. Тогда, например, вероятность нахождения одной системы выше некоторого уровня а в некоторый момент времени t можно оценить по величине отношения числа систем ансамбля, находящихся выше уровня а в этот же момент времени, к полному числу систем в ансамбле.

Обозначим через Па — число систем, находящихся выше заданного уровня а (число систем в состоянии отказа), а через ра — число систем, находящихся в данный момент времени ниже уровня а (системы, находящиеся в работоспособном состоянии). Их сумма совпадает с полным числом систем в ансамбле: Па+ ра = N.

16

Системы не взаимодействуют между собой и их переход через уровень а происходит независимым образом, и, следовательно, число переходов пропорционально числу систем. Для времен значительно превосходящих интервал корреляции tk, можно записать следующие кинетические уравнения

где X - вероятность пересечения в единицу времени отдельной системой уровня а снизу вверх (отказ), ц - вероятность пересечения отдельной системы уровня а сверху вниз (восстановление). Систему уравнений (1.1, 1.2) решаем при следующих начальных условиях:

Эти условия означают, что в начальный момент времени все N систем функционируют в исправном состоянии и отказавших систем нет. Функции распределения длительности выбросов выше и ниже заданного уровня определяются соотношениями:

(1.1)

(1.2)

п\г=0 = 0, Ра |/=0 = N.

(1.3)

(1.4)

(15)

17

Выражения (1.4) и (1.5) определяют вероятность исправного и вероятность неисправного гсостояния в момент времени t. Заметим, что вероятность п( 0 есть коэффициент готовности системы, Кг(0 — вероятность того, что в произвольно выбранный момент времени система окажется в работоспособном состоянии [5; 6]. Имеем:

Ег(/) = ) = и + ^ , (1.6)

и + л

ко=1 _кдо=л[| е 1. (1.7)

и+л

Для определения распределений длительности выбросов за заданный уровень и длительности интервала между соседними выбросами необходимо знать выражения для вероятностей X и ц.

Для вычисления вероятности X и ц воспользуемся следующим приёмом [8]. В стационарных условиях потоки отказов и восстановлений системы Хпсрас и ЦпсПас совпадают между собой и для нормального случайного процесса с нулевым средним значением определяются соотношением

ЛРас = и^ао = ^0е ^ , (1.8)

где юо — средняя частота пересечений системой нулевого уровня снизу вверх или сверху вниз (в отношении СЗИ величину ю о можно рассматривать как среднюю частоту атак на систему, а о2х -дисперсия случайного процесса Х(/)). Стационарное значение числа систем, находящихся над уровнем а можно записать в виде

2

а

18

П

о с

X

N

-х/2

7ГС

е —х йх = 1 ^Ф(и) , (1.9)

где и = а/сх и

Ф(и) =

V

ж

йи

(1.10)

В итоге для вероятностей X и ц найдём

/л = с0 е

2а2

1 Ф(и)

(1.11)

Л

с е 2а*

1 -1 Ф(и)

(1.12)

Выражения (1.11) и (1.12) решают поставленную задачу об определении требуемых параметров функции распределения. Кинетические уравнения (1.1, 1.2) позволяют в принципе ответить на вопрос о вероятностях двойного, тройного и т.д. пересечений заданного уровня в течение заданного времени.

2. Определение вероятностей обнаружения каналов несанкционированного доступа при многократном взломе системы защиты информации.

Как и в разделе 1 введём в рассмотрение ансамбль из N однотипных систем защиты информации, где N достаточно большое

2

а

2

и

2

2

а

2

а

19

число. Одна часть систем находится выше порогового значения, эти системы находятся в состоянии отказа поскольку обнаружена уязвимость. Обозначим число таких систем через по. Другая часть систем занимает область фазового пространства ниже порогового уровня. Это системы защиты, в которых уязвимости не обнаружены и они функционируют как исправные системы (число таких подпороговых систем обозначим через ро). Общее число систем М= по + ро, причём в стационарном состоянии по-прежнему потоки систем в надпороговую область и в подпороговую совпадают

7 = Хрг = цпг. (2.1)

С течением времени общее число систем в надпороговой и подпороговой областях не будет меняться. Вместе с тем определённую динамику эволюции систем можно наблюдать. Так, к любому моменту времени I мы за счёт непрерывного наблюдения за ансамблем систем сможем провести классификацию систем в ансамбле по числу переходов, совершаемых системой из одной части фазового пространства в другую часть через порог. В итоге общее число систем в верхнем и нижнем ансамбле систем можно представить в виде следующих двух сумм:

П»(Г) = По(0+П1(0+П2(0+...+Пк(0+. р»(0 = ро(^+р1^)+р2^)+...+рк(^+.

(2.2)

где пк — число систем в надпороговой области, которые к моменту I пересекли пороговый уровень к — раз, а рк — число систем в нижнем подпороговом ансамбле, которые за время наблюдения пересекли порог к — раз.

Заметим, что все нечётные системы в надпороговой области и все чётные системы в подпороговой области возникли из числа

систем р-, которые в начальный момент времени находились в нижней подпороговой области. Аналогично, все нечётные системы в подпороговой области фазового пространства и все чётные системы в верхней надпороговой области фазового пространства возникли из числа систем ш-, которые в начальный момент времени находились в надпороговой области фазового пространства.

Считаем, что все системы одинаковы независимо от присвоенного им номера и их переходы из одной области фазового пространства в другую определяются одними и теми же вероятностями перехода X, ц. Поэтому мы имеем возможность записать следующую цепочку уравнений:

Ж ш

О йП2 о

Жг

Жр

2к+1

Жг

= УП2к - лр

Жп

2к+2

2к+1

Жг

= ЛР2к+1 - УП2к+2

(2.3)

Фо Жг

Фо Жг

.Жр2

= -ЛРо;— = ЛРо= упх-Лр

Жг

Жг

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Жр2

2'-

= -ЛРо;— = Лро-уп^—- = ^-Лр

Жг

Жг

2

(2.4)

Начальными условиями служат:

щ (0) = пг; р0 (0) = рг; щ (0) = рк (0) = 0, (2.5 )

для всех к > 1.

Решения уравнений (2.3)-(2.5) определяются рекуррентными соотношениями

21

I I

Щ+1 = е|е"Лрк(г)Сг;рк+1 = в"М$вМцпк(г)Сг , (2.6)

причём

по(г) = пгв ;Рс(0 = Ргв

(2.7)

На основании (2.6) и (2.7) при необходимости можно определить число систем с любым индексом, т.е. найти число систем, которые за время I интересующее число раз пересекли порог.

Решения (2.6) можно получить в явном виде, если допустить, что выполняются соотношения |1Ик(0 = Хрк(¿) для любого номера к и момента времени Тогда на основании (2.6) и (2.7) находим

р1 (г) = в ~М$ вМЛр0 (г)Сг = в ~М\м ~М вМ сСг = Мв ~М р

I I

р2 = в вМЯр1 (г)Сг = в гв ~М вМ Сг

2,2

М2г

2

-в "М рг

У (2.8)

Предположим, что

рк ( г)

Мкгк

к!

-ргв

(2.9)

Тогда для рк+1(0 получаем

о

о

г

о

о

о

о

22

уя. *)к+1. к+1

г -а А г

Рк+1 (г) = е ^ | ел Аря (г С = е | Ая+1 -ргСг = е

(к +1)!

Рг . (2.10)

Для рк+1(0 получили формулу точно такого же вида, что и для рк((). Тем самым, согласно методу математической индукции выражение для рк(0 (2.9) является доказанным.

Определим теперь, исходя из (2.9), вероятности ¥к нахождения системы в надпороговой области за время наблюдения I не менее к раз. Полагая рг = Ы, находим:

к = 1, ^ = 1(N - Ро) = 1 - е; к = 2, Р2 = —(N - р0 - р) = 1 - е-Аге

Л

-Аг

N 1

к = 3,^з = -р0 -р -р2) = 1 -е-Аге

А2 г

2у2

N

е

А

1

2

А"-1г"-1

V (2.11)

к = п, ^ = -1( N - ро - р - Р2.....Рк-1) = 1 - е-А-Аге-....---е^ =

N п -1

= 1 *

- г.

Заметим, что отношение

У

1

Акгк

Гк NРk к!

(2.12)

определяет вероятность того, что за время наблюдения г система ровно к раз появится в надпороговом состоянии.

Выражения (2.10) и (2.11) решают поставленную задачу об определении вероятностей обнаружения каналов несанкциониро-

г

0

0

е

23

ванного доступа при многократном взломе системы защиты информации.

Выводы к статье

Предложены математические модели надёжности процессов функционирования систем защиты. В качестве характеристики способности СЗИ отражать атаки на информационную систему вводится понятие порога, определяющего прочность преграды и длительность ее преодоления. С использованием метода ансамблей определены параметры функций распределения длительностей наработки на отказ и восстановление. Определены и проанализированы вероятности реализации угрозы информационной безопасности при наличии потока угроз. Полученные в работе результаты могут быть полезны и в отношении современных средств антивирусного противодействия. обеспечивающих надёжность системы защиты при высокой интенсивности появления новых вирусов.

Источники

1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника, 2004. 384с: ил.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, кн. 1 и 2, 1994.

3. Байхелат О., Франкен П. Надежность и техническое обслуживание. Математический подход. М.: Радио и связь. 1988 392с: ил.

4. Барзилович Е.Ю., Каштанов В.А. Некоторые математические вопросы теории обслуживания сложных систем. М.: Изд-во «Советское радио», 1971. 272 с.

5. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. М.: 1965. 521 с.

6. Кокс Д.Р., Смит В.Л. Теория восстановления. М.: Изд-во «Сов. Радио», 1967. 199 с.

7. Тихонов В.И., Хименко В.И. Выбросы траекторий случайных процессов. М.: «Наука», 1987. 304 с.

8. Свешников А.А. Прикладные методы теории случайных функций. Л.: Судпремгиз, 1981. 464 с.

24

References

1. Stcheglov A.Yu. Zastchita kompjuternoj informazii ot nesanktsionirovannogo dostupa. SPb., Nauka i Techika, 2004.

2. Gerasimenko V.A. Zastchita informazii v avtomatizirovannych sistemach obrabotki dannych. M., Energoatomizdat, 1996.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Bajchelat O., Franken P. Nadeznost' I techitcheskoe obsluzyvanie. Matematitcheskij podchod. M., Radio i svjaz', 1988.

4. Barzilovitch E.Yu., Kashtanov V.A. Nekotorye matematitcheskie voprosy teorii ob-sluzyvanija sloznych system. M., Sov. Radio, 1970.

5. Gnedenko B.V. Matematitcheskie metody v teorii nadeznosti. М., 1965.

6. Koks D., Smith V. Teorija vosstanovlenija. M., Sov. Radio, 1967.

7. Tichonov V.I., Chimenko V.I. Vybrosy traektorij slutchajnych protzesov. M., Nauka, 1987.

8. Sveshnikov A.A. Prikladnye metody teorii slutchajnych fynktzij. L., Sudremgiz, 1981.

Information

Nasyrov I.K., Andreev V. V.

MODELING OF FAILURE AND RECOVERY FLOW SYSTEM OF PROTECTION INFORMATION

In this paper the parameters of exponential distribution function of duration of time of failure and recovery were considered on base of ensemble method. The detect probabilities of channels of unauthorized access during repeated many times breaking system of protection information were derived. Keywords: protection of information, ensemble method, kinetic equations.

Дата поступления 05.05.2015.

25

i Надоели баннеры? Вы всегда можете отключить рекламу.