менные, программное управление, функции переключения управления) по каждой группе можно получить в окне Графики нажатием соответствующей кнопки.
Кроме того, решение дискретной задачи оптимального управления выводится в Excel, что позволяет сравнивать решения задачи при различных параметрах. Наиболее сильное влияние на решение оказывают стоимость управлений, величина временного интервала [0; T] и коэффициенты р. Зафиксировав стоимость изоляции и программы «Здоровье», выявим влияние стоимости вакцинации на решение задачи. Так как изменения во всех группах аналогичные, то для примера выясним, как меняются динамика подверженных заболеванию и управление вакцинацией в 3-й группе (рис. 2), которые сильнее всего зависят от стоимости вакцинации (d1>d2>d3).
Из рисунка видно, что с уменьшением стоимости вакцинации уменьшается остаточное на
момент Т количество подверженных заболеванию, а продолжительность управления растет.
Аналогично можно рассмотреть влияние стоимости изоляции (карантина) на динамику инфицированных и управление изоляцией в 3-й группе (рис. 3), которые сильнее всего зависят от стоимости изоляции (с1>с2>с3).
Программа позволяет исключить отсутствующий вид управления, чтобы проследить эффективность оставшихся видов управления и суммарные затраты на погашение эпидемии. Таким образом, было выяснено, что самым эффективным и дешевым способом управления является комплексное управления вакцинацией, карантином и программой «Здоровье».
Литература
1. Вакцинация. Новости вакцинопрофилактики // Информационный бюллетень. М. 2003. № 3 (27).
2. Андреева Е.А. Оптимальное управление динамическими системами. Тверь: Изд-во ТвГУ, 1999. С. 72-120.
О ВОЗМОЖНОЙ МОДЕЛИ ПРОЦЕССА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ДИНАМИЧЕСКИ ИЗМЕНЯЕМЫХ ВНЕШНИХ УСЛОВИЯХ
О.П. Третьяков; Н.А. Михеев
(Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, [email protected])
Предложена модель процесса несанкционированного доступа к информации, основанная на теории полумарковских процессов и динамического конфликта, которая обеспечивает адекватное описание действий нарушителя с учетом нестационарного характера изменения взаимонезависимых внешних условий.
Ключевые слова: несанкционированный доступ к информации, динамический конфликт, полумарковские процессы.
Качество решения практических задач обоснования мероприятий по защите информации в аппаратно-программных комплексах военного назначения (АПК ВН) от несанкционированного доступа (НСД), а также научных задач по обоснованию способов защиты информации в АПК ВН и требований к средствам защиты информации во многом определяется корректностью математических моделей и разработанных на их основе методик оценки возможностей нарушителя. Корректность и точность данных моделей зависят от полноты и адекватности учета наиболее существенных факторов, влияющих на возможности нарушителя в конкретных условиях их применения. Существующие модели НСД, рассмотренные в [1, 2], базируются, как правило, на вероятностном описании динамики процессов добывания информации нарушителем в стационарных условиях, что приводит к существенным погрешностям в оценке реальных возможностей нарушителя, про-
являющимся либо в занижении возможностей нарушителя, либо в неоправданном завышении требований к средствам защиты информации.
Учет нестационарных изменений условий доступа применительно к задаче оценки возможностей средств объективного контроля рассмотрен в [3], однако описанная в этой работе модель не охватывает наиболее часто встречающуюся на практике ситуацию, когда случайные моменты изменения условий доступа являются взаимонезависимыми, что существенно ограничивает возможность ее применения.
В данной статье предлагается модель оценивания возможностей нарушителя, учитывающая нестационарный характер динамического изменения взаимонезависимых условий, существенным образом влияющих на эффективность действий нарушителя.
НСД к обрабатываемой в АПК ВН информации в рассматриваемой модели представляется
следующим образом. В течение интервала времени [0; Т] нарушитель делает попытки НСД к информации, обрабатываемой в АПК ВН. В случайный момент 4с[0;Т] изменяются условия доступа, поэтому в интервалах [0;4] и [4;Т] вероятностно-временные характеристики (ВВХ) доступа нарушителя к информации в АПК ВН различны. Если нарушитель не смог осуществить НСД в интервале [0;4], попытки продолжаются в интервале [4;Т], но уже в других условиях. Плотность распределения вероятности (ПРВ) НСД к информации в АПК ВН в таком случае определяется следующим образом:
t
ю(е) ^(Ш-^(1)]+Д1-',('с)]ю1('с)ю 3(1
0
где О>1(0, - ПРВ и функция распределения
(ФР) появления случайной точки [0; 4] (момента
смены условий доступа) на интервале [0; Т]; ©2(0, '2(0 - ПРВ и ФР осуществления НСД нарушителем на интервале [0;4] (до смены условий доступа); Юз(0 - ПРВ осуществления НСД нарушителем на интервале [0;4] (после изменения условий доступа).
В практике разработки математических моделей вид ПРВ реальных процессов точно не известен, поэтому они аппроксимируются табличными ПРВ. Наиболее точным и универсальным аппроксимирующим распределением реальных процессов с ограниченным последействием является обобщенное распределение Эрланга вида к(1), в котором один параметр равен Хь а остальные (к-1) параметров равны Х0. Плотность распределения вероятности и функция распределения Эрланга к(1) вычисляются по формулам:
^Лк- [(X0-Х^]1
(X 0-Х1)к-11=1Г-1 1! :
©к(1)(1)=
(1)
X X к-1е-х01 - I 1 »га I
'к(1)(1)=1-^^ Х](Х 0-Х1)1 ХЧ. (2)
(Л 0-Л1) 1=к-1[ ш—0ш!
Для аппроксимации реальной случайной величины распределением Эрланга к(1) его параметры вычисляются по следующим формулам:
к —(— \о 2
. шг (к-1)± у (к-1)ш2 -к(к-1)(ш2 -о2)
х0 — ; 2 ~ , (3)
(ш2-о2)
X,—
1 (1-к+Х ,Шг)'
2
где шг, аг - математическое ожидание и дисперсия реального распределения, которое аппроксимируется распределением Эрланга к(1); 0 - операция округления в сторону наибольшего целого.
Рассмотрим порядок построения модели на примере трех случайных моментов изменения условий доступа 4ъ 42, 43. При взаимной независимости размещения на отрезке времени [0; Т] точек 4ъ 42 и 43 динамический граф процесса НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, принимает вид, показанный на рисунке. Данный граф содержит: - начальное состояние процесса (НСД не осуществлен); -конечное состояние процесса (НСД нарушителем осуществлен); 81, Яу, Я. (1, у к=1, ..., 3, ^ к. -состояния, соответствующие последовательному наступлению 1-го, .-го и к-го моментов изменения условий доступа.
Ю о/ 2(0 2/4143(0_Юр/414243(1
Ю41/4342(0_Р/414243
_Ю 0/4342(0
Динамический граф процесса НСД к информации, хранящейся (обрабатываемой) в АПК ВН
ВВХ перехода процесса по состояниям динамического графа описываются следующими условными переходными ПРВ:
1) ю;1(1), ю"„(1;) - ПРВ наступления первого
изменения условий доступа (одного из трех) до осуществления НСД и ПРВ осуществления НСД нарушителем до первого изменения условий соответственно;
2) ю^Де), ю;/;1(1), где Ус1,...,3, .1*1 - ПРВ
наступления второго изменения условий доступа (одного из двух оставшихся) до НСД и ПРВ осуществления НСД нарушителем до второго изменения условий доступа соответственно;
3) ю;к/;Щ(1), ю)/;^), где У,кс1,...,3, .И, к*. - ПРВ наступления третьего изменения условий доступа до НСД и ПРВ НСД нарушителем до третьего изменения условий доступа соответственно;
4) юп/41;2;3(е) - ПРВ НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, после всех трех изменений условий доступа (последовательность их наступления в данном случае значения не имеет).
Переходные ПРВ динамического графа, помеченные звездочкой, являются условными в смысле операции конфликтного обусловливания, применяемой в теории динамического конфликта, по-
Ю4 3/4142(1)
41^
ш 43/4241 (0
4 2 41
т*1/4243 (1)
0/414243
4243
ш42/4341(1)
этому они определяются по следующим выражениям:
ш;(1)=ш„(1)ш-^,(1)],
1=1 *
3
ш* (е)=ш41 (|)[1- (еЩ1-(е)],
3
ш1„а (е)—ш- (е)[1-WD,E1 (е)][1-w£l (е)]
(4)
=ш^|(1)[1-W£l(t)],
ш.=шц(е)[1- WD,№(t)],
где 1, I - обобщенные индексы (номера) случайных моментов динамического изменения условий доступа с учетом последовательности их появления: 1, I с 1, ..., 3, .и, Ш) №, Шв,ц а), ш.) - ПРВ НСД к информации без изменения условий доступа при первом изменении условий доступа, а также при первом и втором изменениях условий доступа; ш41 (е), ш,. (е), (е) - ПРВ наступления
каждого из трех моментов изменения условий доступа.
Исходными данными для рассматриваемой модели являются ПРВ НСД к информации в различных условиях шD (е), (е), шВ/1щ 00, Шш^у (е), которые определяются методами, изложенными в [1], кроме того, исходными данными являются ПРВ наступления каждого из трех моментов изменения условий доступа. Выходным показателем модели является вероятность НСД нарушителем к информации, обрабатываемой в АПК ВН, за заданное время е, определяемое по следующему выражению:
PD(t)=|С D (т)йх, (5)
0
где СВ0) - ПРВ прихода процесса НСД нарушителем к информации (см. рис.) в конечное состояние в момент е.
ПРВ СВ0) определяется в соответствии с
теорией полумарковских процессов по следующей системе интегродифференциальных уравнений:
Со(е)=8о(е); Сде)—ш^е); С2№=ш,2(е); ^з(е)—щ^е);
(6)
С в(е)—шВ(0+1С 1(х)а)В/11(е-х№+1С2(х)Ш)/12(е-т)йх+
0 0 е I
+1С з (х)ш*П/1з 0 -x)dx+1С12 (х)ш*П/1112 0-x)dx+
00 е I
+1С 13(1^/1113^-x)dx+1С 21(1)4/1211^-х^х+
00 е I
+1С 23(т)шВ/1213(е - X)dX+1С 31(1)ш*ш1311(е-X)dX+
С 32 (х)ш;/1312 0-x)dx+|[С 123 (т)+С 132 (т)+С 213 (т)+
00
+С231 (т)+ С312 (т)+ С321 (Х)]шП/1Ц21з 0-Х^Х,
где 800) - дельта-функция в точке е=0.
Аналитическое решение исходной системы интегродифференциальных уравнений (6) для выбранного аппроксимирующего распределения (1)-(3) является чрезвычайно сложной задачей. Применение методов численного решения интег-родифференциальных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, к неприемлемой трудоемкости проведения расчетов.
Для приведения системы (6) к аналитически вычисляемому виду целесообразно использовать разработанный в [3] метод, основанный на последовательной замене сложных конфликтно-обусловленных ПРВ эквивалентными им безусловными ПРВ.
После применения данного метода выражения (4) примут следующий вид:
ш11(е) = Ш(11»(В+12+13>)(е), ш12 (е) = Ш(12;(В+11+13)> (е), ш13 (е) = Ш(13»(В+11+12>) (е), ШВ (е)— Ш(В;(11+12+13)) (е), Ш12/11(е) = Ш(12*(В/11+13)> (е), Ш13/11(е) = Ш(13»(В/11+12>) (е), ШВ/11(е) = Ш(Г>/11;(12+13)> (е), ш1^12 (е) = Ш(11*(В/12+13)) (е), ш13/12(е) = Ш(13*(В/12+11))(е)' ШВ/12(е) = Ш(Г)/12;(11+13)> (е), (7)
Ш1цз(е) =Ш(
; ч —'
ШВ/13(t) = Ш
(КВ
'11/13 ^ _ '■Ч^в/^^)) ; ^ ч — (КВ
(е), ш12,1з(е)=ш;1
12/13 ^ ' ^12;(В/13+11))
)№> Ш1з/1112 (е) = Ш
(е),
,В/13 — ш(В/13;(11+12)) ш13/1112 (е) = Ш(13»В/1112)
(е),
В/1112 (е) = Ш(В/1112; 13) (е), Ш12/1113 (е) = Ш(12*В/1113)
В/1113 (е) = Ш(Е>/1113; 12)(е), Ш11/1213 (е) = ШГ11*В/1213)
* (<Л=шэкв
'в/121 3 (1) — Ш(В/1213* 11)
7Г(КВ
'11/1213 V1;— ш(ц;В/1213) *
шв/121 з (е) = ш(1>/1213; 11)(е),
где ша>в 0) - нормированная эквивалентная ПРВ (а - обобщенный индекс); знаки «+» и «*» в индексах определяют вид использованных для получения данной эквивалентной ПРВ типовых подстановок, а скобки в индексах отражают последовательность применения типовых подстановок [3].
С учетом выражений (7) ПРВ НСД к информации в динамически изменяющихся внешних условиях, входящая в систему (6), примет следующий вид:
Св ©—шО,) (О+Ш^+айЗ) (О+ШКВ+аад (е)+ш(КВз+а2.9) (0+
( 1.1+ 2.1+ 3.2) Ю+ЩК .1+а 2.2+а 3.4) (е)+Ш(а1.2+а 2.4+а 3.2)(е)+
. -(КВ
+ш
+Ш,
(КВ
(а1.2+а 2.5+а 3.6)
—(КВ
(е)+ш(
)(е)+
-(КВ (е)+Ш(КВ
(а1.3+а 2.7+а3.4) (1)+Ш(а1.3+а2.8+а3.6) V
+Ш(а1.1+а2.1+а3.1+а4) (е)+Ш:а1Л+<х2.2+ой3+а4) 'й+^аи+а!4+а3.1+а4) (е)+
+ш.
(КВ
( 1.3+ 2.7+ 3.3+ 4)
(е)+Ш(
(КВ
'(а1.3+а 2.8+а 3.5+а 4)
1.2+ 2.4+ 3.1+ 4)
(е), (8)
где - введенные для краткости записи обобщенные индексы, принимающие следующие значения:
0
0
а1.1—(41*(о+42+43)), а1.2—(42*(о+41+43)), а1.3—(43*(Б+41+42)), а1.4—()*(41+42+43)), а2.1—(42*()/41+43)), а2.2—(43*(Б/41+42)), а2.3—(Б/41П42+43)), а2.4—(41*(Б/ 42+43)), а2.5—(43*(Б/ 42+41)), а2.6—(Б/42*(41+43)), а2.7—(41*(Б/43+42)), а2.8—(42*(Б/ 43+41)), а2.9—(Б/43*(41+42)), а3.1—(43*Б/4143)), а3.2—(Б/4142*43), а3.3—(42*Б/4143), а 3.4 — (Б/414 3* 4 2), а3.5—(41*Б/4243), а 3.6 — (Б/4243* 41), а4—0/414243.
Выражение для вычисления выходного показателя модели (5) примет вид, аналогичный (7), с той лишь разницей, что вместо эквивалентных нормированных ПРВ ю0КВ (О необходимо использовать соответствующие эквивалентные нормированные функции распределения '0*™ (1), вычисляемые по выражению (2).
Таким образом, в данной статье предложена новая модель оценивания возможностей НСД к информации, обрабатываемой в АПК ВН в динамически изменяемых внешних условиях доступа,
при допущении о взаимонезависимом и случайном характере моментов изменения условий. Использование данной модели позволяет более точно и корректно описать динамику добывания информации нарушителем в реальных ситуациях их применения и за счет этого повысить качество решения задач защиты информации в АПК ВН. Опыт использования данной модели показал, что для большинства случаев достаточно рассмотренных в статье трех случайных моментов изменения условий доступа. Вместе с тем расширение данной модели на большее количество учитываемых изменений условий доступа не связано с трудностями принципиального характера.
Литература
1. Седякин Н.М. Элементы теории случайных импульсных потоков. М.: Сов. радио, 1965. 260 с.
2. Технические методы и средства защиты информации // Ю.Н. Максимов [и др.]. СПб: ООО «Издательство Полигон», 2000. 320 с.
3. Иванов С.М., Язов Ю.К. Расчет распределения времени выявления сигналов средствами объективного контроля в изменяющихся внешних условиях // Радиотехника, 1996. № 6. С. 69-73.
КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
О.П. Третьяков (Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, [email protected])
Предложена концептуальная модель адаптивной защиты информации от несанкционированного доступа, на основе которой сформирована функциональная структура системы адаптивной защиты информации.
Ключевые слова: адаптивная защита информации, информационный конфликт, несанкционированный доступ.
В условиях стремительного развития компьютерных, сетевых и телекоммуникационных технологий важное значение имеет защита информации. Этим обусловлена необходимость исследований, направленных на обоснование новых технических путей повышения эффективности существующих и разработки новых средств и методов защиты информации. Одним из возможных направлений этих исследований является разработка систем адаптивной защиты информации (САЗИ), учитывающих изменение воздействий внешних факторов на информационную систему.
Применительно к условиям информационного конфликта концептуальная модель адаптивной защиты основывается на теоретическом развитии и обобщении:
— модели адаптивного управления безопасностью (Adaptive Network Security, ANS), предложенной в конце 90-х гг. прошлого века рядом ведущих производителей средств защиты от программных атак (ПА) [1];
- положений введенного в Российской Федерации стандарта по безопасности информационных технологий [2];
- результатов научных исследований в области управления защитой информации от несанкционированного доступа (НСД) в компьютерных сетях [3] и адаптивного управления сложными организационно-техническими системами [4];
- научных положений теории управления [5].
В соответствии с моделью адаптивного управления безопасностью в состав систем защиты информации (СЗИ) наряду с пассивным компонентом, определяемым классом защищенности вычислительных сетей (ВС) и реализованным в виде комплексной СЗИ (КСЗИ), вводится активный компонент, представляющий собой комплекс средств мониторинга (анализа риска) и противодействия (реагирования). В результате к традиционным функциям СЗИ дополнительно добавляются функции оперативного контроля защищенности информации от НСД, обнаружения атак и реаги-