Научная статья на тему 'Моделирование процессов обработки информации в инфокоммуникационных системах органов внутренних дел'

Моделирование процессов обработки информации в инфокоммуникационных системах органов внутренних дел Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
332
127
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / АНТИВИРУСНАЯ ЗАЩИТА / ВЕРОЯТНОСТЬ / THE INFORMATION / ANTI-VIRUS PROTECTION / PROBABILITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белокуров Сергей Владимирович, Корчагина Елена Васильевна, Сидельников Алексей Павлович

Рассматривается задача формирования оптимальных вариантов средств антивирусной защиты в инфокоммуникационных системах ОВД. Рассмотрен вопрос наличия резерва временного ресурса информационно-аналитической инфраструктуры в контексте существования оптимального варианта распределения этого резерва между процедурами информационно-аналитического процесса обработки информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белокуров Сергей Владимирович, Корчагина Елена Васильевна, Сидельников Алексей Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELLING OF OPERATIONS OF PROCESSING INFORMATION IN INFO COMMUNICATION SYSTEMS IN THE LAW-ENFORCEMENT BODIES

The article discusses the problem of the formation of optimal variants of anti-virus protection in information and info communication systems in the law-enforcement bodies.The question of the availability of reserve time resource information and analytical infrastructure in the context of the existence of an optimal variant of the distribution of the reserve between the procedures of information-analytical processing of information is considered here.

Текст научной работы на тему «Моделирование процессов обработки информации в инфокоммуникационных системах органов внутренних дел»

Информатика, вычислительная техника и управление

С.В. Белокуров,

доктор технических наук, доцент, Воронежский институт ФСИН России

Е.В. Корчагина,

кандидат физикоматематических наук, доцент, Воронежский институт ФСИН России

А.П. Сидельников,

Воронежский государственный технический университет

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ОБРАБОТКИ ИНФОРМАЦИИ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ ОРГАНОВ

ВНУТРЕННИХ ДЕЛ

MODELLING OF OPERATIONS OF PROCESSING INFORMATION IN INFO COMMUNICATION SYSTEMS IN THE LAW-ENFORCEMENT BODIES

Рассматривается задача формирования оптимальных вариантов средств антивирусной защиты в инфокоммуникационных системах ОВД. Рассмотрен вопрос наличия резерва временного ресурса информационно-аналитической инфраструктуры в контексте существования оптимального варианта распределения этого резерва между процедурами информационно-аналитического процесса обработки информации.

The article discusses the problem of the formation of optimal variants of anti-virus protection in information and info communication systems in the law-enforcement bodies. The question of the availability of reserve time resource information and analytical infrastructure in the context of the existence of an optimal variant of the distribution of the reserve between the procedures of information-analytical processing of information is considered here.

Решение задачи формирования оптимальных вариантов средств антивирусной защиты в информационно-аналитической инфраструктуре инфокоммуникационных систем (ИАИ ИКС) ОВД связано с оценкой соответствующих показателей. В основу синтеза таких показателей положен сформулированный выше принцип однородности показателей своевременности обработки информации в ИАИ и эффективности антивирусной защиты от угроз нарушения доступности информации. Реализация этого прин-

134

Вестник Воронежского института МВД России №2 / 2015

ципа дает возможность описывать механизмы реализации информационноаналитического процесса и процесса антивирусной защиты от угроз нарушения доступности информации такими их характеристиками, через которые можно выразить все остальные параметры этих процессов.

Учитывая то обстоятельство, что информационно-аналитические процессы в ИАИ ИКС и процессы антивирусной защиты от угроз нарушения доступности информации относится к информационным процессам для определения соответствующих характеристик, будем использовать ряд положений теоретических основ информатики [2]. Следует отметить, что качество информации и качество ее защиты как системные категории подчинены ряду закономерностей. Концентрированно эти закономерности изложены в целом ряде работ [2, 3], где рассматриваются проблемы оценки качества одного из трех основных состояний защищенности информации — ее конфиденциальности. К этим состояниям относится и доступность информации.

В соответствии с [3] степень удовлетворения потребностей информационной деятельности в обеспечении защиты информации от нарушения ее доступности определяется качеством такой деятельности. В общем случае под качеством понимают совокупность свойств и характеристик продукции или услуги, которые придают изделию или услуге способность соответствовать установленным или возможным требованиям. Данное понятие интуитивно легко воспринимается. Однако при приложении его к деятельности по защите информации от нарушения ее доступности становится очевидным, что отсутствуют как перечень семантически определенных свойств и характеристик, так и области допустимых их значений.

В связи с этим ограничимся пониманием следующих аспектов проблемы качества обеспечения защиты информации от нарушения ее доступности:

1. Качество обеспечения защиты информации от нарушения ее доступности есть обобщенная характеристика потребительских свойств данного вида деятельности. При этом потребительская стоимость доступной информации определяется исходя из реального ущерба пользователю от ее блокирования.

2. Требуемый и реально предоставляемый уровни качества обеспечения защиты информации от нарушения ее доступности определяются соответственно потребностями в защите информации, и применяемыми технологиями противодействия ее блокированию.

3. Требуемый и предоставляемый уровни качества защиты информации от нарушения ее доступности есть функции времени.

4. Общая тенденция изменений требуемого и предоставляемого качества защиты информации от нарушения ее доступности заключается в одновременном росте пользовательских требований и снижении существующего качества обеспечения защиты.

Из последнего утверждения следует, что уровни требуемого и реально предоставляемого качества не совпадают. Обозначим соответственно: Q(M)(t) — требуемый и

— предоставляемый (существующий) уровни качества. Тогда в любой i -й момент времени может существовать одно из следующих отношений:

1. Качество обеспечения защиты информации от нарушения ее доступности не ниже требуемого.

Q{c)(ti) > Q{m)(ti).

2. Качество обеспечения защиты информации от нарушения ее доступности ниже требуемого.

Q(c){ti) < Q(m)(ti).

135

Информатика, вычислительная техника и управление

Представление динамики требуемого и предоставляемого качества обеспечения защиты информации от нарушения ее доступности формально определяется выражениями

> Q(m)(tl)

и

0(с)(^2) < Qdh).

На отдельных и относительно коротких временных интервалах могут существовать частные варианты отношений качества:

1. Пользовательские требования не меняются, а качество обеспечения защиты информации от нарушения ее доступности снижается:

Qrn = const; Qdh) > Q^fe).

2. Рост пользовательских требований к обеспечению защиты информации от нарушения ее доступности при неизменном качестве:

Q{0) =const; Qrniti) > Q(rn)(tl).

Рассмотрим некоторую зону допустимых несоответствий AQ. Несоответствие между фактическим и требуемым состояниями на величину большую зоны допустимых несоответствий порождает необходимость деятельности (управления) по поддержанию качества обеспечения защиты информации от нарушения ее доступности в зоне допустимых значений.

Как известно [2], управление состоит в реконструкции организационнотехнической инфраструктуры механизмов защиты. Цель реконструкции — поддержание качества обеспечения защиты информации от нарушения ее доступности в заданных пределах (рациональность). Формально цели реконструкции можно представить выражением:

Q(o)(t(d)) - Q(c)(t(n)) ^ AQ-,

где Q^)^)) и Q{a)(t{ri)) — соответственно, качество обеспечения защиты информации от нарушения ее доступности до и после реконструкции механизмов защиты.

В случае, когда пользовательские требования не меняются, а качество обеспечения защиты информации от нарушения ее доступности снижается, управление состоит в реконструкции организационно-технической инфраструктуры информационной системы. Цель реконструкции — поддержание качества обеспечения защиты информации от нарушения ее конфиденциальности в заданных пределах (рациональность).

При изменениях внешней или внутренней ситуации, определяющих рост пользовательских требований к качеству обеспечения защиты информации от нарушения ее доступности, возникает необходимость совершенствования последнего. Под совершенствованием защиты информации от нарушения ее доступности будем понимать управленческую деятельность по приведению ее на новый уровень качества.

Будем полагать, что в целом качество обеспечения защиты информации от нарушения ее доступности определяется технологией защиты. Технология защиты информации, в свою очередь, является результатом развития информационных технологий, нормативной базы и предшествующего объема организационно-технических работ в данной сфере. Перечисленные факторы являются стохастическими и слабо коррелированны. Тем не менее, они системно взаимосвязаны в части влияния на качество обеспечения защиты информации. В частности, такие компоненты технологии защиты информации, как техническая и нормативная база, являются зависимыми от структурных решений. Поэтому можно полагать, что качество обеспечения защиты информации от нарушения ее доступности есть функция состояния системы защиты информации (СЗИ).

Обоснованный выбор требуемого уровня качества обработки информации в процессе информационно-аналитической деятельности является крайне сложной проблемой,

136

Вестник Воронежского института МВД России №2 / 2015

поэтому целесообразно исходить из посылки, что качество любой деятельности может быть адекватно оценено качеством ее результата. Результатом обработки информации в ИАИ ИКС органа внутренних дел является своевременное обеспечение данными сотрудников соответствующих его подразделений. Из этого следует, что для оперирования понятием качества обработки информации необходимо обладать, во-первых, определенным набором свойств и характеристик самой информации и, во-вторых, уметь их оценивать.

Следует отметить, что, несмотря на многообразие проявляемых в процессе обработки информации ее свойств, сложность, размеры и организационную природу информационно-аналитических процессов в ИАИ ИКС, широкий диапазон и динамику пользовательских требований имеется возможность существенно сузить значительное и варьируемое количество различных, слабо связанных или несвязанных между собой показателей, характеризующих [3]:

- объективное качество процесса обработки информации в ИАИ, являющееся инвариантом для условий ее функционирования, архитектуры и реализуемых информационных технологий;

- субъективное качество процесса обработки информации в ИАИ — способность результатов обработки отвечать определенным требованиям.

В соответствии с обоснованным в [3] положением о временных параметрах процесса обработки информации в ИАИ ИКС как наиболее целесообразной формы описания функциональных возможностей этих систем объективное качество процесса обработки информации в ИАИ будем характеризовать временем Т(об) реализации процедур обработки информации, под которым будем понимать временной интервал с момента начала реализации информационно-аналитического процесса в ИАИ до момента его завершения [3].

Аналогичным образом объективное качество процесса защиты информации от угроз нарушения ее доступности в ИАИ будем характеризовать временем щ реализации процедур защиты информации от такого рода угроз, под которым будем понимать временной интервал с момента начала реализации процедур защиты до момента их завершения [3].

Исходя из этих же положений к субъективным показателям качества обработки информации в ИАИ ИКС в условиях обеспечения ее защиты от угроз нарушения доступности относятся [3]:

- своевременность %) обработки информации, характеризующая время, в течение которого информация имеет полезность для решения предметных задач [2];

- доступность £(д) информации для обработки, характеризующая способность обеспечивать свободный доступ к ней по мере возникновения необходимости.

По сути, как своевременность обработки информации, так и доступность информации для обработки являются нормированными показателями допустимого времени реализации информационно-аналитического процесса и процесса защиты информации от воздействия угроз нарушения доступности и информации в ИАИ, соответственно.

Формальными условиями своевременности обработки информации в ИАИ ИКС являются следующие:

£(с) 1 при Т(об) ^ 'Т(т) (1)

£(с) 0 при Т(об) > Т(т), (2)

где Т(т) — требуемое время удовлетворения пользовательских потребностей.

Будем полагать, что условие (1) является обязательным требованием к реализации процедур информационно-аналитического процесса. В противном случае (условие (2)) реализация информационно-аналитического процесса в ИАИ теряет смысл.

137

Информатика, вычислительная техника и управление

Аналогичным образом формальными условиями доступности информации ИАИ ИКС для обработки являются следующие:

£(д) = 1 при Т(з) < Т(д) (3)

и

£(д) = 0 при Т(з) > Т(д), (4)

где Т(д) — допустимое время обеспечения доступа к информации в ИАИ.

Как и в случае условия (1), условие (3) является обязательным требованием к реализации процедур защиты информации в ИАИ ИКС от угроз нарушения ее доступности. В противном случае (условие (4)) реализация процедур защиты теряет смысл.

Представление показателей своевременности обработки информации в ИАИ ИКС и ее доступности в виде (1) и (2), соответственно, позволяет дать их количественное представление [2, 3]. Следует отметить, что как при реализации технологий обработки информации, так и при реализации технологий ее защиты это обстоятельство является определяющим.

При анализе условий (1) и (2) становится очевидным следующее:

1) требуемое время удовлетворения пользовательских потребностей Т(т) представляет собой нормативное время обработки информации в ИАИ ИКС ОВД, а допустимое время обеспечения доступа к информации в ИАИ Т(д) определяется характером воздействия вредоносной программы;

2) условия (1) и (2) являются обязательными требованиями к реализации процедур обработки и защиты информации в ИАИ ИКС от нарушения ее доступности;

3) показатели своевременности обработки информации в ИАИ ИКС и ее доступности носят вероятностный характер:

0 < £(с) < 1;

0 < £(д) < 1.

С целью определения формы показателя своевременности обработки информации в ИАИ ИКС условимся использовать время Т(об) реализации цикла обработки информации и его требуемое значение т». При этом под временем Т(об) реализации цикла обработки информации в ИАИ ИКС будем понимать время реализации схемы обработки информации, циркулирующей в ИАИ с момента получения данных или команд на обработку до момента выдачи обработанных данных. Информационно-аналитический процесс в ИАИ ИКС считается реализованным своевременно, если время Т(об) не превышает Т(т), т.е. при выполнении неравенства:

Т(об) < Т(т). (5)

Исходя из того, что входящие в данное неравенство величины случайные, а его выполнение является случайным событием, условие (5) опишем соответствующей вероятностью.

Данная вероятность представляет собой среднее количество своевременно реализованных запросов на обработку информации в ИАИ ИКС относительно их общего числа на i-м, i = 1, 2, ..., I, временном интервале Aft = [t(H)t, f(K)t] функционирования ИАИ:

1

£{с>■ Pi(T(об)i — Т(т}i) T^lgi,j ,

j=1

[l, если т ,v <т v

g I ’ (обУ, J (rn)t, j

J {0, в противном случае

(6)

где Т(об)и j — время реализации J-го запроса на временном интервале [t(n)t, t»]; Т(ш)и j —

138

Вестник Воронежского института МВД России №2 / 2015

требуемое время реализации j-го запроса на рассматриваемом временном интервале; J — количество запросов на обработку информации в ИАИ ИКС на временном интервале [^(н)ь t(K)i\-

Принимая во внимание многоэтапность информационно-аналитического процесса в ИАИ ИКС ОВД, время Т(об) можно представить как комбинацию семи случайных величин:

- времени T(i) реализации процедуры приема входных потоков информации;

- времени т(2) реализации процедуры обработки информации в реальном масштабе времени;

- времени Т(3) реализации процедуры базовой обработки информации;

- времени т(4) реализации процедуры аналитической обработки информации;

- времени т(5) реализации процедуры ведения баз регламентных данных;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- времени Т(6) реализации процедуры функциональной обработки информации;

- времени Т(7) реализации процедуры обработки выходных данных.

В этом случае время реализации процедур информационно-аналитического процесса в ИАИ ИКС ОВД можно записать в виде:

Щсбт Т1) ° Т2) °Т3) ° Т4) ° Т5) ° Т6) °Т7) (7)

где ° — знак композиции случайных величин.

Требуемое время т(т) реализации процедур информационно-аналитического процесса в ИАИ ИКС ОВД, несмотря на нормативные рамки, в общем случае носит ситуативный характер.

С учетом изложенного можно сделать вывод о том, что вероятность Р(т(об) < Т(т)) является достаточно полной характеристикой своевременной реализации процедур информационно-аналитического процесса в ИАИ ИКС ОВД, что является основанием целесообразности использования ее в качестве соответствующего показателя:

£(с) Р(Т(об) ^ Т(т)). (8)

Из (8) очевидна функциональная зависимость показателя своевременности обработки информации в ИАИ ИКС от характеристик ее временного ресурса.

С целью обоснования показателя доступности информации в ИАИ ИКС рассмотрим особенности реализации механизмов защиты информации от угроз нарушения доступности информации, реализуемых распределенными антивирусными средствами.

Опишем процесс обеспечения доступности информации в условиях проявления угроз ее нарушения совокупностью состояний с1 ^ сб, каждое из которых соответствует реализации процедуры защиты:

с1 — контроль информационно-аналитического процесса на предмет его подверженности угрозам нарушения доступности информации;

с2 — обнаружение воздействий угроз нарушения доступности информации;

с3 — идентификация угрозы нарушения доступности информации;

с4 — идентификация вредоносной программы;

с5 — подавление вредоносной программы;

сб — восстановление целостности ПО, регулирующего доступ к информации.

С точки зрения реагирования на угрозы нарушения доступности информации в ИАИ ИКС, перечисленные состояния реализуют два последовательных процесса:

1) нейтрализация угрозы (состояния с1 ^ с5);

2) восстановление доступности информации (состояние сб).

Отличительной особенностью этих процессов является то, что первый из них может быть реализован лишь при существовании угрозы.

139

Информатика, вычислительная техника и управление

Своевременность реализации состояний с1 ^ с5 определяется условием:

Т(з1) ° Т(з2) ° Т(з3) ° Т(з4) ° Т(з5) < Т(нд), (9)

в котором Т(з1) — время, затрачиваемое на контроль информационно аналитического процесса на предмет его подверженности угрозам нарушения доступности информации; Т(з2) — время, затрачиваемое на обнаружение воздействий такого рода угроз; Т(з3) — время, затрачиваемое на идентификацию угрозы; Т(з4) — время, затрачиваемое на обнаружение вредоносной программы как источника угрозы; Т(з5) — время, затрачиваемое на подавление вредоносной программы; Т(нд) — время существования угрозы нарушения доступности информации.

Обозначив время нейтрализации угрозы Цн), условие (9) запишем в виде

Т(н) < Т(нд), (10)

Своевременность реализации состояния сб определяется условием

Т(з6) < Т(макс), (11)

в котором Т(зб) — время, затрачиваемое на восстановление целостности ПО, регулирующего доступ к информации; Т(макс) — максимально допустимое время восстановления информационно-аналитического процесса в ИАИ ИКС.

С учетом изложенного можно сделать вывод о том, что вероятность выполнения условия (10)

К = Р(Т(н) < Т(нд)) (12)

является достаточно полной характеристикой возможностей средств антивирусной защиты по нейтрализации угроз нарушения доступности информации в ИАИ ИКС, а вероятность выполнения условия (11)

Ш= Р(Т(зб) < Т(макс)) (13)

является достаточно полной характеристикой возможностей средств антивирусной защиты по восстановлению доступности информации в ИАИ.

Соответствующий показатель:

£(д) = к • m (14)

является достаточно полной характеристикой возможностей антивирусных средств по обеспечению доступности информации в ИАИ ИКС в условиях воздействия угроз ее нарушения.

Обоснованные показатели в дальнейшем будут использоваться при формулировке необходимого и достаточного условий для постановки и решения задачи разработки моделей и алгоритмов оптимизации механизмов антивирусной защиты информации в ИАИ ИКС ОВД.

ЛИТЕРАТУРА

1. Моделирование систем: учебник / С.В. Белокуров [и др.]. — Воронеж: Научная книга, 2014. — 236 с.

2. Методы и средства анализа эффективности систем информационной безопасности при их разработке: монография / С.В. Белокуров [и др.]. — Воронеж: Воронежский институт МВД России, 2012. — 83 с.

3. Модели и алгоритмы автоматизированного контроля эффективности систем защиты информации в автоматизированных системах: монография / С.В. Белокуров [и др.]. — Воронеж: Воронежский институт МВД России, 2012. — 116 с.

140

Вестник Воронежского института МВД России №2 / 2015

REFERENCES

1. Modelirovanie sistem: uchebnik / S.V. Belokurov [i dr.]. — Voronezh: Nauchnaya kniga, 2014. — 236 s.

2. Metodyi i sredstva analiza effektivnosti sistem informatsionnoy bezopasnosti pri ih razrabotke: monografiya / S.V. Belokurov [i dr.]. — Voronezh: Voronezhskiy institut MVD Rossii, 2012. — 83 s.

3. Modeli i algoritmyi avtomatizirovannogo kontrolya effektivnosti sistem zaschityi informatsii v avtomatizirovannyih sistemah: monografiya / S.V. Belokurov [i dr.]. — Voronezh: Voronezhskiy institut MVD Rossii, 2012. — 116 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Белокуров Сергей Владимирович. Начальник кафедры математики и естественно-научных дисциплин. Доктор технических наук, доцент.

Воронежский институт ФСИН России.

E-mail: bsvlabs@mail.ru

Россия, 394072, г. Воронеж , ул. Иркутская, 1а. Тел. (473) 260-68-19.

Корчагина Елена Васильевна. Преподаватель кафедры математики и естественно-научных дисциплин. Кандидат физико-математических наук, доцент.

Воронежский институт ФСИН России.

E-mail: tvs-helen@yandex.ru

Россия, 394072, г. Воронеж , ул. Иркутская, 1а. Тел. (473) 260-68-19.

Сидельников Алексей Павлович. Аспирант кафедры систем информационной безопасности. Воронежский государственный технический университет.

E-mail: ckapuot@gmail.com

Россия, 394026, г. Воронеж, Московский проспект, 14. Тел. (473) 220-15-01.

Belokurov Sergey Vladimirovich. Head of the chair of mathematics and science education. Doctor of Technical Sciences, assistant professor.

Voronezh Institute of the Federal Penitentiary Service of Russia.

E-mail: bsvlabs@mail.ru

Work address: Russia, 394072, Voronezh, Irkutskaya Str., 1. Tel. (473) 260-68-19.

Korchagina Elena Vasilyevna. Lecturer of the chair of mathematics and science education. Candidate of sciences (physics and mathematics), assistant professor.

Voronezh Institute of the Federal Penitentiary Service of Russia.

E-mail: tvs-helen@yandex.ru

Work address: Russia, 394072, Voronezh, Irkutskaya Str., 1. Tel. (473) 260-68-19.

Sidelnikov Aleksey Pavlovich. The graduate of the chair of information security systems.

Voronezh State Technical University.

E-mail: ckapuot@gmail.com

Work address: Russia, 394026, Voronezh, Moscovskiy Prospect, 14. Tel. (473) 220-15-01.

Ключевые слова: информация; антивирусная защита; вероятность.

Key words: the information; anti-virus protection; probability.

УДК 681.3

141

i Надоели баннеры? Вы всегда можете отключить рекламу.