Научная статья на тему 'О выборе аппроксимирующей функции стоимости конфиденциальной информации'

О выборе аппроксимирующей функции стоимости конфиденциальной информации Текст научной статьи по специальности «Математика»

CC BY
125
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
конфиденциальная информация / вероятный ущерб / потенциал информации / раскрытый потенциал / базисные функции / матрица Грамма / полиномы Чебышева / аппроксимация / метод Гаусса

Аннотация научной статьи по математике, автор научной работы — Росенко Александр Петрович

Рассматривается проблема выбора аппроксимирующей функции, стоимость конфиденциальной информации как фактора, оказывающего влияние на оценку вероятного ущерба от реализации злоумышленником угроз безопасности конфиденциальной информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Росенко Александр Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О выборе аппроксимирующей функции стоимости конфиденциальной информации»

УДК 004.056 А.П. Росенко

О выборе аппроксимирующей функции стоимости конфиденциальной информации

Рассматривается проблема выбора аппроксимирующей функции, стоимость конфиденциальной информации как фактора, оказывающего влияние на оценку вероятного ущерба от реализации злоумышленником угроз безопасности конфиденциальной информации.

Ключевые слова: конфиденциальная информация, вероятный ущерб, потенциал информации, раскрытый потенциал, базисные функции, матрица Грамма, полиномы Чебышева, аппроксимация, метод Гаусса.

Одной из актуальных проблем теории защиты информации (ЗИ) является оценка вероятного ущерба от реализации злоумышленником угрозы безопасности конфиденциальной информации (КИ). Решение указанной проблемы зависит от многочисленных слож-ноформализуемых факторов. В [1] показано, что за основу расчета вероятного ущерба может быть принят потенциал информации, в частности, раскрытый потенциал - Up.

В соответствии с [5] можно показать, что

^р = иобщ-^нсд . (1)

Как видно из (1), для определения раскрытого потенциала информации необходимо определить значение общего потенциала - иобщ и вероятность несанкционированного доступа (НСД) злоумышленника к КИ - Рндс.

Величина иобщ может быть определена следующим образом [2]:

иобщ = Со + П . (2)

В соответствии с (2) общий потенциал КИ определяется величиной прибыли от использования КИ по назначению - П и начальной стоимостью КИ - Со, т.е. стоимостью

до начала воздействия злоумышленника на КИ.

Методика определения величины прибыли от использования КИ по назначению предложена в [2].

Для определения стоимости КИ предположим, что в течение времени жизненного цикла стоимость КИ - С изменяется так, как показано на рис. 1 [4, 5].

Как видно из рис. 1, изменение стоимости КИ в течение жизненного цикла может быть представлено в виде нескольких характерных участков, отражающих рост (II), стабилизацию (III) и спад (I, IV) стоимости КИ. На практике эти изменения имеют скачкообразный характер (на рис. 1 - непрерывная линия), что существенно усложняет процедуру оценки стоимости КИ. Для упрощения указанной процедуры необходимо получить вид и аналитическое выражение функции стоимости КИ, т.е. С(г). В указанных

С

7 V«

'чч А /

I II III V IV \

г

Рис. 1. Распределение стоимости КИ во времени: — фактическая кривая; • • • апроксимация

целях целесообразно провести аппроксимацию стоимости, как это показано на рис. 1 (прерывистая линия). Анализ показывает, что аппроксимацию стоимости КИ можно провести методом наименьших квадратов.

Использование метода наименьших квадратов для построения аппроксимирующей

функции С(г) требует выбора базисных функций ф;(г), г = 1,т в виде [3, 6]:

С(г) = а0Ф0(г) + а1Ф1(г) +... + атФт (t), (3)

где ао,а1,а2...ат - коэффициенты базисных функций.

В качестве указанных функций в первом приближении можно воспользоваться последовательностью в виде степеней аргумента г, а именно:

9o(t) = t° = 1, 9l(i) = t1 = t, ф2(*) = t2, ... Фт(t) = tm . (4)

С учетом (4) аппроксимирующая функция (3) примет следующий вид:

C(t) = a0 + a1t + a2t2... + amtm . (5)

Однако выбор базисных функций в виде степеней x не является оптимальным с точки зрения достижения наименьшей погрешности. Это является следствием неортогональности степенных базисных функций [4, 5]. Свойство ортогональности заключается в том, что для каждого типа полинома существует отрезок [to,tn ], на котором обращаются в нуль скалярные произведения полиномов разного порядка, т.е.

t2

|р(Оф;- (t^h (t)dt = o, (6)

ti

где j Ф h, ; p(t) - некоторая весовая функция.

Если бы базисные функции были ортогональны, то все недиагональные элементы матрицы Грамма, составленной с использованием указанных функций, были бы близки к нулю, что увеличивает точность вычислений. В данном случае при n ^ ж определитель матрицы Грамма очень быстро стремится к нулю, т.е. система становится плохо обусловленной. Таким образом, базисные функции необходимо выбирать такими, которые обладают свойством ортогональности.

В указанных целях можно воспользоваться полиномами Чебышева. Полиномы Че-бышева, относящиеся к многочленам Якоби и обладающие свойством ортогональности,

_ 1

определены и ортогональны на отрезке [_1, l] с весом p(t) = ^1 _ t2 j 2 и задаются следующими рекуррентными соотношениями:

To = 1,

T1(t) = t, (7)

Th+1(t) = 2tTh (t) _ Th_1(t).

С учетом (7) аппроксимирующая функция (5) может быть представлена в следующем виде:

C(t) = aoTo + a^t) + a2T2(t)... + amTm(t). (8)

Критерием согласованности или точности аппроксимации вида (8) является стремление к минимуму следующего выражения [7, 8]:

S = £(C(ti)_Ci)2 ^min. (9)

i=0

Тогда в соответствии с (8) выражение (9) примет вид

S = £(aoTo + a1T1 + aTä... + ^Tn _C)2 . (10)

i=o

Условие минимума (Ю) можно записать, приравнивая к нулю частные производные S по независимым переменным ao,a1,a2...am, т.е.:

Sao = 2 £ (ao + a1T1 (ti) + a2T2 (ti)... + amTm (ti) _ Ci) = o;

i=o

Sa1 = 2 £ (ao + a1T1(ti) + 02Tä(ti)... + amTm (ti) _ Ci yr^) = o; (11)

i=o (11)

Sam = 2 X (ао + (Ч) + а2Т2 (Ч)... + атТт (Ч) - С )Тт (Ч) = 0.

г=0

Раскрывая суммы выражения (11) и производя простые преобразования, получим следующую систему уравнений:

ao(n +1) + a1 £ T(ti) + a2 £ T2(ii) +... + am £ Tm(h) = £ C.,

i=o

i=o

i=o

i=o

n

ao £ T1(ti) + a1 £ T2 (ti )T1(ti) + a2 £ T3 (ti )T1 (ti)... + am £ Tm (t )T1 (ti) = £ C. T (tt),

i=o i=o i=o i=o i=o

(12)

а0 £ Тт (к) + а1 £ Г1(к)Тт(Ч)I + а2 £ Г2(Ч1 )Тт(Ч)г... + ат £ Тт(к)Тт(к)г = £ СгТт(к)г.

г=0 г=0 г=0 г=0 г=0

Для определения коэффициентов а0,а1,а2...ат и, как следствие, искомой зависимости (5), необходимо решить систему уравнений (12). Матрицу такой системы называют матрицей Грамма. Она является симметричной и положительно определенной. Для выбранных степенных функций матрица Грамма будет иметь вид:

п+1 £т1(Ч ) ... £тт (Ч ) £С

г=0 г=0 г=0

££т1(кг) £^(4 )Т1(кг) ... £тт (Ч )Т1(кг) £^0,)

г=0 г=0 г=0 г=0

(13)

£ Тт (Чг) £ Тт кугм) ... £ Тт (Ч )Гт (Ч ) £ Гт (Ч )С

_г=0 г=0 г=0 г=0

Особенность вычислений матрицы (13) состоит в том, что необходимо сосчитать только элементы первой строки и двух последних столбцов: остальные элементы заполняются сдвигом предшествующей строки (за исключением двух последних столбцов) на одну позицию влево.

Таким образом, приводя матрицу (12) к треугольному виду, например методом Гаусса, можно решить соответствующую систему уравнений (12) и найти искомые коэффициенты а0,а1,а2...ат для определения вида аппроксимирующей функции (8).

Литература

1. Бугров Ю.Г. Формальная оценка ущерба от утечки информации // Приложение к журналу Радиотехника. - 1999. - С. 134-138.

2. Росенко А.П. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А.П. Росенко, Р.С. Аветисов // Докл. Том. гос. ун-та систем управления и радиоэлектроники. - 2oo9. -Ч. 2, № 1(19). - С. 33-35.

3. Бахвалов Н.С. Численные методы / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. - М.: Наука, 2oo3 - 632 с.

4. Росенко А.П. Теоретические основы анализа и оценки влияния внутренних угроз на безопасность конфиденциальной информации. - М.: Гелиос АРВ, 2oo8. - 154 с.

5. Росенко А.П. Математическое моделирование вероятного ущерба от утечки конфиденциальной информации в автоматизированной информационной системе / А.П. Ро-сенко, Р.С. Аветисов // Вестник. Ставроп. гос. ун-та. - 2oo9. - № 63 (4). - С. 51-61.

6. Самарский А.А. Введение в численные методы. - СПб.: Лань, 2oo5. - 288 с.

7. Росенко А.П. Исследование величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз / А.П. Росенко, Р.С. Аветисов // Матер. 9-й Междунар. науч.-практ. конф. «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2oo7. - Ч. 1. - С. 56-59.

8. Росенко А.П. Математическая модель исследования величины ущерба от воздействия на конфиденциальную информацию внутренних угроз / А.П. Росенко, Р.С. Аветисов // Вестник Ставроп. гос. ун-та. - 2oo6. - Вып. 47, ч. 2. - С. 23-29.

Росенко Александр Петрович

Канд. техн. наук, доцент, зав. каф. компьютерной безопасности Ставропольского государственного университета, г. Ставрополь Тел. +7-928-011-78-77 Эл. адрес: rosenko@stavsu.ru

A.P. Rosenko

About a choice of approximating function of the confidential information cost

This is review of approximating function choice, value of private information as a factor that has influence upon the evaluation of probable damage that may cause malefactor's threats to information privacy.

Keywords: private information, the probable damage, information's potential, discovered potential, base function, Gramm's matrix, Chebyshev polynomials, approximation, Gauss's method.

i Надоели баннеры? Вы всегда можете отключить рекламу.