Научная статья на тему 'О возможной модели процесса несанкционированного доступа к информации в динамически изменяемых внешних условиях'

О возможной модели процесса несанкционированного доступа к информации в динамически изменяемых внешних условиях Текст научной статьи по специальности «Экономика и бизнес»

CC BY
60
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О возможной модели процесса несанкционированного доступа к информации в динамически изменяемых внешних условиях»

менные, программное управление, функции переключения управления) по каждой группе можно получить в окне Графики нажатием соответствующей кнопки.

Кроме того, решение дискретной задачи оптимального управления выводится в Excel, что позволяет сравнивать решения задачи при различных параметрах. Наиболее сильное влияние на решение оказывают стоимость управлений, величина временного интервала [0; T] и коэффициенты р. Зафиксировав стоимость изоляции и программы «Здоровье», выявим влияние стоимости вакцинации на решение задачи. Так как изменения во всех группах аналогичные, то для примера выясним, как меняются динамика подверженных заболеванию и управление вакцинацией в 3-й группе (рис. 2), которые сильнее всего зависят от стоимости вакцинации (d1>d2>d3).

Из рисунка видно, что с уменьшением стоимости вакцинации уменьшается остаточное на

момент Т количество подверженных заболеванию, а продолжительность управления растет.

Аналогично можно рассмотреть влияние стоимости изоляции (карантина) на динамику инфицированных и управление изоляцией в 3-й группе (рис. 3), которые сильнее всего зависят от стоимости изоляции (с1>с2>с3).

Программа позволяет исключить отсутствующий вид управления, чтобы проследить эффективность оставшихся видов управления и суммарные затраты на погашение эпидемии. Таким образом, было выяснено, что самым эффективным и дешевым способом управления является комплексное управления вакцинацией, карантином и программой «Здоровье».

Литература

1. Вакцинация. Новости вакцинопрофилактики // Информационный бюллетень. М. 2003. № 3 (27).

2. Андреева Е.А. Оптимальное управление динамическими системами. Тверь: Изд-во ТвГУ, 1999. С. 72-120.

О ВОЗМОЖНОЙ МОДЕЛИ ПРОЦЕССА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ДИНАМИЧЕСКИ ИЗМЕНЯЕМЫХ ВНЕШНИХ УСЛОВИЯХ

О.П. Третьяков; Н.А. Михеев

(Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, tretoleg3@rambler.ru)

Предложена модель процесса несанкционированного доступа к информации, основанная на теории полумарковских процессов и динамического конфликта, которая обеспечивает адекватное описание действий нарушителя с учетом нестационарного характера изменения взаимонезависимых внешних условий.

Ключевые слова: несанкционированный доступ к информации, динамический конфликт, полумарковские процессы.

Качество решения практических задач обоснования мероприятий по защите информации в аппаратно-программных комплексах военного назначения (АПК ВН) от несанкционированного доступа (НСД), а также научных задач по обоснованию способов защиты информации в АПК ВН и требований к средствам защиты информации во многом определяется корректностью математических моделей и разработанных на их основе методик оценки возможностей нарушителя. Корректность и точность данных моделей зависят от полноты и адекватности учета наиболее существенных факторов, влияющих на возможности нарушителя в конкретных условиях их применения. Существующие модели НСД, рассмотренные в [1, 2], базируются, как правило, на вероятностном описании динамики процессов добывания информации нарушителем в стационарных условиях, что приводит к существенным погрешностям в оценке реальных возможностей нарушителя, про-

являющимся либо в занижении возможностей нарушителя, либо в неоправданном завышении требований к средствам защиты информации.

Учет нестационарных изменений условий доступа применительно к задаче оценки возможностей средств объективного контроля рассмотрен в [3], однако описанная в этой работе модель не охватывает наиболее часто встречающуюся на практике ситуацию, когда случайные моменты изменения условий доступа являются взаимонезависимыми, что существенно ограничивает возможность ее применения.

В данной статье предлагается модель оценивания возможностей нарушителя, учитывающая нестационарный характер динамического изменения взаимонезависимых условий, существенным образом влияющих на эффективность действий нарушителя.

НСД к обрабатываемой в АПК ВН информации в рассматриваемой модели представляется

следующим образом. В течение интервала времени [0; Т] нарушитель делает попытки НСД к информации, обрабатываемой в АПК ВН. В случайный момент 4с[0;Т] изменяются условия доступа, поэтому в интервалах [0;4] и [4;Т] вероятностно-временные характеристики (ВВХ) доступа нарушителя к информации в АПК ВН различны. Если нарушитель не смог осуществить НСД в интервале [0;4], попытки продолжаются в интервале [4;Т], но уже в других условиях. Плотность распределения вероятности (ПРВ) НСД к информации в АПК ВН в таком случае определяется следующим образом:

t

ю(е) ^(Ш-^(1)]+Д1-',('с)]ю1('с)ю 3(1

0

где О>1(0, - ПРВ и функция распределения

(ФР) появления случайной точки [0; 4] (момента

смены условий доступа) на интервале [0; Т]; ©2(0, '2(0 - ПРВ и ФР осуществления НСД нарушителем на интервале [0;4] (до смены условий доступа); Юз(0 - ПРВ осуществления НСД нарушителем на интервале [0;4] (после изменения условий доступа).

В практике разработки математических моделей вид ПРВ реальных процессов точно не известен, поэтому они аппроксимируются табличными ПРВ. Наиболее точным и универсальным аппроксимирующим распределением реальных процессов с ограниченным последействием является обобщенное распределение Эрланга вида к(1), в котором один параметр равен Хь а остальные (к-1) параметров равны Х0. Плотность распределения вероятности и функция распределения Эрланга к(1) вычисляются по формулам:

^Лк- [(X0-Х^]1

(X 0-Х1)к-11=1Г-1 1! :

©к(1)(1)=

(1)

X X к-1е-х01 - I 1 »га I

'к(1)(1)=1-^^ Х](Х 0-Х1)1 ХЧ. (2)

(Л 0-Л1) 1=к-1[ ш—0ш!

Для аппроксимации реальной случайной величины распределением Эрланга к(1) его параметры вычисляются по следующим формулам:

к —(— \о 2

. шг (к-1)± у (к-1)ш2 -к(к-1)(ш2 -о2)

х0 — ; 2 ~ , (3)

(ш2-о2)

X,—

1 (1-к+Х ,Шг)'

2

где шг, аг - математическое ожидание и дисперсия реального распределения, которое аппроксимируется распределением Эрланга к(1); 0 - операция округления в сторону наибольшего целого.

Рассмотрим порядок построения модели на примере трех случайных моментов изменения условий доступа 4ъ 42, 43. При взаимной независимости размещения на отрезке времени [0; Т] точек 4ъ 42 и 43 динамический граф процесса НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, принимает вид, показанный на рисунке. Данный граф содержит: - начальное состояние процесса (НСД не осуществлен); -конечное состояние процесса (НСД нарушителем осуществлен); 81, Яу, Я. (1, у к=1, ..., 3, ^ к. -состояния, соответствующие последовательному наступлению 1-го, .-го и к-го моментов изменения условий доступа.

Ю о/ 2(0 2/4143(0_Юр/414243(1

Ю41/4342(0_Р/414243

_Ю 0/4342(0

Динамический граф процесса НСД к информации, хранящейся (обрабатываемой) в АПК ВН

ВВХ перехода процесса по состояниям динамического графа описываются следующими условными переходными ПРВ:

1) ю;1(1), ю"„(1;) - ПРВ наступления первого

изменения условий доступа (одного из трех) до осуществления НСД и ПРВ осуществления НСД нарушителем до первого изменения условий соответственно;

2) ю^Де), ю;/;1(1), где Ус1,...,3, .1*1 - ПРВ

наступления второго изменения условий доступа (одного из двух оставшихся) до НСД и ПРВ осуществления НСД нарушителем до второго изменения условий доступа соответственно;

3) ю;к/;Щ(1), ю)/;^), где У,кс1,...,3, .И, к*. - ПРВ наступления третьего изменения условий доступа до НСД и ПРВ НСД нарушителем до третьего изменения условий доступа соответственно;

4) юп/41;2;3(е) - ПРВ НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, после всех трех изменений условий доступа (последовательность их наступления в данном случае значения не имеет).

Переходные ПРВ динамического графа, помеченные звездочкой, являются условными в смысле операции конфликтного обусловливания, применяемой в теории динамического конфликта, по-

Ю4 3/4142(1)

41^

ш 43/4241 (0

4 2 41

т*1/4243 (1)

0/414243

4243

ш42/4341(1)

этому они определяются по следующим выражениям:

ш;(1)=ш„(1)ш-^,(1)],

1=1 *

3

ш* (е)=ш41 (|)[1- (еЩ1-(е)],

3

ш1„а (е)—ш- (е)[1-WD,E1 (е)][1-w£l (е)]

(4)

=ш^|(1)[1-W£l(t)],

ш.=шц(е)[1- WD,№(t)],

где 1, I - обобщенные индексы (номера) случайных моментов динамического изменения условий доступа с учетом последовательности их появления: 1, I с 1, ..., 3, .и, Ш) №, Шв,ц а), ш.) - ПРВ НСД к информации без изменения условий доступа при первом изменении условий доступа, а также при первом и втором изменениях условий доступа; ш41 (е), ш,. (е), (е) - ПРВ наступления

каждого из трех моментов изменения условий доступа.

Исходными данными для рассматриваемой модели являются ПРВ НСД к информации в различных условиях шD (е), (е), шВ/1щ 00, Шш^у (е), которые определяются методами, изложенными в [1], кроме того, исходными данными являются ПРВ наступления каждого из трех моментов изменения условий доступа. Выходным показателем модели является вероятность НСД нарушителем к информации, обрабатываемой в АПК ВН, за заданное время е, определяемое по следующему выражению:

PD(t)=|С D (т)йх, (5)

0

где СВ0) - ПРВ прихода процесса НСД нарушителем к информации (см. рис.) в конечное состояние в момент е.

ПРВ СВ0) определяется в соответствии с

теорией полумарковских процессов по следующей системе интегродифференциальных уравнений:

Со(е)=8о(е); Сде)—ш^е); С2№=ш,2(е); ^з(е)—щ^е);

(6)

С в(е)—шВ(0+1С 1(х)а)В/11(е-х№+1С2(х)Ш)/12(е-т)йх+

0 0 е I

+1С з (х)ш*П/1з 0 -x)dx+1С12 (х)ш*П/1112 0-x)dx+

00 е I

+1С 13(1^/1113^-x)dx+1С 21(1)4/1211^-х^х+

00 е I

+1С 23(т)шВ/1213(е - X)dX+1С 31(1)ш*ш1311(е-X)dX+

С 32 (х)ш;/1312 0-x)dx+|[С 123 (т)+С 132 (т)+С 213 (т)+

00

+С231 (т)+ С312 (т)+ С321 (Х)]шП/1Ц21з 0-Х^Х,

где 800) - дельта-функция в точке е=0.

Аналитическое решение исходной системы интегродифференциальных уравнений (6) для выбранного аппроксимирующего распределения (1)-(3) является чрезвычайно сложной задачей. Применение методов численного решения интег-родифференциальных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, к неприемлемой трудоемкости проведения расчетов.

Для приведения системы (6) к аналитически вычисляемому виду целесообразно использовать разработанный в [3] метод, основанный на последовательной замене сложных конфликтно-обусловленных ПРВ эквивалентными им безусловными ПРВ.

После применения данного метода выражения (4) примут следующий вид:

ш11(е) = Ш(11»(В+12+13>)(е), ш12 (е) = Ш(12;(В+11+13)> (е), ш13 (е) = Ш(13»(В+11+12>) (е), ШВ (е)— Ш(В;(11+12+13)) (е), Ш12/11(е) = Ш(12*(В/11+13)> (е), Ш13/11(е) = Ш(13»(В/11+12>) (е), ШВ/11(е) = Ш(Г>/11;(12+13)> (е), ш1^12 (е) = Ш(11*(В/12+13)) (е), ш13/12(е) = Ш(13*(В/12+11))(е)' ШВ/12(е) = Ш(Г)/12;(11+13)> (е), (7)

Ш1цз(е) =Ш(

; ч —'

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ШВ/13(t) = Ш

(КВ

'11/13 ^ _ '■Ч^в/^^)) ; ^ ч — (КВ

(е), ш12,1з(е)=ш;1

12/13 ^ ' ^12;(В/13+11))

)№> Ш1з/1112 (е) = Ш

(е),

,В/13 — ш(В/13;(11+12)) ш13/1112 (е) = Ш(13»В/1112)

(е),

В/1112 (е) = Ш(В/1112; 13) (е), Ш12/1113 (е) = Ш(12*В/1113)

В/1113 (е) = Ш(Е>/1113; 12)(е), Ш11/1213 (е) = ШГ11*В/1213)

* (<Л=шэкв

'в/121 3 (1) — Ш(В/1213* 11)

7Г(КВ

'11/1213 V1;— ш(ц;В/1213) *

шв/121 з (е) = ш(1>/1213; 11)(е),

где ша>в 0) - нормированная эквивалентная ПРВ (а - обобщенный индекс); знаки «+» и «*» в индексах определяют вид использованных для получения данной эквивалентной ПРВ типовых подстановок, а скобки в индексах отражают последовательность применения типовых подстановок [3].

С учетом выражений (7) ПРВ НСД к информации в динамически изменяющихся внешних условиях, входящая в систему (6), примет следующий вид:

Св ©—шО,) (О+Ш^+айЗ) (О+ШКВ+аад (е)+ш(КВз+а2.9) (0+

( 1.1+ 2.1+ 3.2) Ю+ЩК .1+а 2.2+а 3.4) (е)+Ш(а1.2+а 2.4+а 3.2)(е)+

. -(КВ

+Ш,

(КВ

(а1.2+а 2.5+а 3.6)

—(КВ

(е)+ш(

)(е)+

-(КВ (е)+Ш(КВ

(а1.3+а 2.7+а3.4) (1)+Ш(а1.3+а2.8+а3.6) V

+Ш(а1.1+а2.1+а3.1+а4) (е)+Ш:а1Л+<х2.2+ой3+а4) 'й+^аи+а!4+а3.1+а4) (е)+

+ш.

(КВ

( 1.3+ 2.7+ 3.3+ 4)

(е)+Ш(

(КВ

'(а1.3+а 2.8+а 3.5+а 4)

1.2+ 2.4+ 3.1+ 4)

(е), (8)

где - введенные для краткости записи обобщенные индексы, принимающие следующие значения:

0

0

а1.1—(41*(о+42+43)), а1.2—(42*(о+41+43)), а1.3—(43*(Б+41+42)), а1.4—()*(41+42+43)), а2.1—(42*()/41+43)), а2.2—(43*(Б/41+42)), а2.3—(Б/41П42+43)), а2.4—(41*(Б/ 42+43)), а2.5—(43*(Б/ 42+41)), а2.6—(Б/42*(41+43)), а2.7—(41*(Б/43+42)), а2.8—(42*(Б/ 43+41)), а2.9—(Б/43*(41+42)), а3.1—(43*Б/4143)), а3.2—(Б/4142*43), а3.3—(42*Б/4143), а 3.4 — (Б/414 3* 4 2), а3.5—(41*Б/4243), а 3.6 — (Б/4243* 41), а4—0/414243.

Выражение для вычисления выходного показателя модели (5) примет вид, аналогичный (7), с той лишь разницей, что вместо эквивалентных нормированных ПРВ ю0КВ (О необходимо использовать соответствующие эквивалентные нормированные функции распределения '0*™ (1), вычисляемые по выражению (2).

Таким образом, в данной статье предложена новая модель оценивания возможностей НСД к информации, обрабатываемой в АПК ВН в динамически изменяемых внешних условиях доступа,

при допущении о взаимонезависимом и случайном характере моментов изменения условий. Использование данной модели позволяет более точно и корректно описать динамику добывания информации нарушителем в реальных ситуациях их применения и за счет этого повысить качество решения задач защиты информации в АПК ВН. Опыт использования данной модели показал, что для большинства случаев достаточно рассмотренных в статье трех случайных моментов изменения условий доступа. Вместе с тем расширение данной модели на большее количество учитываемых изменений условий доступа не связано с трудностями принципиального характера.

Литература

1. Седякин Н.М. Элементы теории случайных импульсных потоков. М.: Сов. радио, 1965. 260 с.

2. Технические методы и средства защиты информации // Ю.Н. Максимов [и др.]. СПб: ООО «Издательство Полигон», 2000. 320 с.

3. Иванов С.М., Язов Ю.К. Расчет распределения времени выявления сигналов средствами объективного контроля в изменяющихся внешних условиях // Радиотехника, 1996. № 6. С. 69-73.

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

О.П. Третьяков (Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, tretoleg3@rambler.ru)

Предложена концептуальная модель адаптивной защиты информации от несанкционированного доступа, на основе которой сформирована функциональная структура системы адаптивной защиты информации.

Ключевые слова: адаптивная защита информации, информационный конфликт, несанкционированный доступ.

В условиях стремительного развития компьютерных, сетевых и телекоммуникационных технологий важное значение имеет защита информации. Этим обусловлена необходимость исследований, направленных на обоснование новых технических путей повышения эффективности существующих и разработки новых средств и методов защиты информации. Одним из возможных направлений этих исследований является разработка систем адаптивной защиты информации (САЗИ), учитывающих изменение воздействий внешних факторов на информационную систему.

Применительно к условиям информационного конфликта концептуальная модель адаптивной защиты основывается на теоретическом развитии и обобщении:

— модели адаптивного управления безопасностью (Adaptive Network Security, ANS), предложенной в конце 90-х гг. прошлого века рядом ведущих производителей средств защиты от программных атак (ПА) [1];

- положений введенного в Российской Федерации стандарта по безопасности информационных технологий [2];

- результатов научных исследований в области управления защитой информации от несанкционированного доступа (НСД) в компьютерных сетях [3] и адаптивного управления сложными организационно-техническими системами [4];

- научных положений теории управления [5].

В соответствии с моделью адаптивного управления безопасностью в состав систем защиты информации (СЗИ) наряду с пассивным компонентом, определяемым классом защищенности вычислительных сетей (ВС) и реализованным в виде комплексной СЗИ (КСЗИ), вводится активный компонент, представляющий собой комплекс средств мониторинга (анализа риска) и противодействия (реагирования). В результате к традиционным функциям СЗИ дополнительно добавляются функции оперативного контроля защищенности информации от НСД, обнаружения атак и реаги-

i Надоели баннеры? Вы всегда можете отключить рекламу.