1. Cannady, J. (1998) Applying Neural Networks to Misuse Detection. Proceedings of the 21st National Information Systems Security conference. P. 368 - 381.
2. Абрамов КС., Макаревич О.Б., Бабенко Л.K., Пескова ОМ. Разработка архитектуры СОА на основе нейронной сети // Материалы VI Международной научно-практической конференции «Информационная безопасность», - Таганрог. - 2004. - С. 81 - 86.
3. Райан Д., Менг-Джанг Лиин Обнаружение атак с помощью нейросетей.- Режим доступа [http://neurnews.iu4.bmstu.ru/, свободный], 03.12.2009.
Абрамов Евгений Сергеевич
Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»
. .
E-mail: [email protected].
347928, г. Таганрог, пер. Некрасовский, 44.
Тел.: 8(8634)371-905.
Кафедра безопасности информационных технологий; доцент.
Abramov Eugene Sergeevich
Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.
E-mail: [email protected].
44, Nekrasovskiy, Taganrog, 347928, Russia.
Phone: 8(8634) 371-905.
The Department of IT Security; associate professor.
Сидоров Игорь Дмитриевич
Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»
. .
E-mail: [email protected].
347928, г. Таганрог, пер. Некрасовский, 44.
.: 8(8634)371-905.
Кафедра безопасности информационных технологий; ассистент.
Igor D. Sidorov
Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.
E-mail: [email protected].
44, Nekrasovskiy, Taganrog, 347928, Russia.
Phone: 8(8634) 371-905.
The Department of IT Security; assistant.
УДК 004.056.53
АЛ. Росенко
ОБ ОДНОМ ПОДХОДЕ К ОПРЕДЕЛЕНИЮ ВЕРОЯТНОСТЕЙ ПОСЛЕДСТВИЙ ОТ ВОЗДЕЙСТВИЯ НА АИС УГРОЗ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
В работе предложен один из подходов к определению вероятностей последствий от воздействия на АИС угроз безопасности конфиденциальной информации. Показано, что процесс воздействия на АИС различных дестабилизирующих
факторов можно представить в виде логико-вероятностного процесса. Предложена математическая модель на основе Марковского случайного процесса с
.
Внутренние угрозы; конфиденциальная информация; особое состояние; логико-вероятностная схема.
A.P. Rosenko
ONE APPROACH TO DETERMINING CONSEQUENCES PROBABILITIES OF EXPOSURE TO AIS INFORMATION SECURITY THREATS
In this paper we propose an approach to determining the probabilities of consequences from exposure to the AIS security threats by confidential information. It is shown that the process of impacts on AIS by various destabilizing factors can be represented in the form of logical-probabilistic process. A mathematical model based on Markov random process with discrete states.
Internal threats; confidential information; particular condition; logical-probabilistic scheme.
1. Актуальность проблемы
Известно, что на безопасность конфиденциальной информации (КИ), циркулирующей в автоматизируемой информационной системе (АИС), оказывают влияние многочисленные факторы [1,5]. В связи с этим для оценки безопасности КИ могут применяться различные подходы. В то же время, как показывает анализ [17], для такой оценки необходимо учитывать тот факт, что в результате воздействия на АИС угроз безопасности КИ она может переходить из одного, исходного со, - . является следствием вполне конкретных причин. Однако возникают они, как правило, в произвольный момент времени, поэтому их появление случайно.
Каждая особая ситуация может привести как к благополучному, так и неблагополучному исходу для КИ с учетом успешности или не успешности действий собственника информации ограниченного распространения по парированию различных по природе происхождения деструктивных факторов.
В работе предлагается методика определения вероятностей последствий от воздействия на АИС угроз безопасности конфиденциальной информации.
2. Постановка задачи
Пусть на АИС воздействует внутренняя угроза, приводящая к возникновению особой ситуации. Обозначим вероятность возникновения i-й особой ситуации че-qi , - ri ,
не парирования - через r . Тогда для определения вероятностей pг- и qj представим последовательность переходов АИС от одного (исходного) состояния к другому марковским случайным процессом со счетным множеством состояний и . pi qi -
пользовании марковского процесса состоит в том, что неизвестные вероятности определяются из решения матрицы состояний, которая описывает этот процесс.
Последствия от воздействия внутренних угроз на безопасность КИ могут быть различными. Наиболее распространенными из них являются [1]: кража КИ; подмена (модификация) КИ; уничтожение (р^рушение) КИ; нарушение нормаль-
ной работы АИС; ошибки и проступки персонала при работе с КИ; перехват КИ. Определение вероятностей таких случайных состояний АИС осуществляется с учетом того, что случайное проявление внутренней угрозы, как потенциально опасного события, а также не парирование особой ситуации сопровождается несанкционированным доступом к информации ограниченного распространения.
, -зирующих факторов целесообразно представить в виде логико-вероятностного .
3. Логико-вероятностная схема возможных состояний АИС
Логико-вероятностная схема возможных состояний АИС представлена на рисунке 1. На рис. 1 обозначения следующие:
«0» - начальное (исходное) состояние АИС;
«БИ» - угроза безопасности КИ с вероятностью рву не проявилась;
ЮС» - угроза безопасности КИ с вероятностью дос = 1 - р^ проявилась, что привело к возникновению особой ситуации;
- особая ситуация с вероятностью гос парирована;
- гос = 1 - гос не парирована, что привело к перерастанию особой ситуации в несанкционированный доступ к КИ;
- вероятности , дун, дпер, <?ио^ даи^ ^, ^ - соответственно краж^ унич-
( ), , ( ), нарушения нормальной работы АИС, перехват и нарушения доступа к КИ.
Рис. 1. Логическая схема возможных состояний АИС
4. Вероятности последствий от воздействия на АИС внутренних угроз
В соответствии с рис. 1 вероятности последствий от воздействия угроз безопасности КИ определяются следующим образом:
вероятность благополучного исхода от воздействия на АИС угроз безопасности КИ
^би = рву + Чвугос; (1)
вероятность противоположного события, то есть вероятность неблагополучного исхода от воздействия на АИС дестабилизирующих факторов
Qбn = $вугос ; (2)
вероятность кражи КИ
ркр = ; (3)
вероятность уничтожения (р^рушения) КИ
Рун = ^би^н ; (4)
вероятность ошибок и проступков персонала
рпер = ; (5)
( )
Рпод = бби Чпод; (6)
вероятность нарушения нормальной работы АИС
Рте = ббй^яйс ; (7)
вероятность перехвата КИ
Рп = ЯбиЧп ; (8)
вероятность нарушения доступа к КИ
Рид = Оби^нд . (9)
Так как вероятности Р^щ и ^и. составляют полную группу событий, то при
практическом использовании выражений (3-9) необходимо для проверки компетентности полученных результатов, использовать выражение
Рбщ + =1.
Это связано с тем, что для ветвящегося процесса сумма вероятностей последующих состояний АИС, исходящих из предшествующих, равна единице.
Выражение (1) позволяет определить вероятность благополучного, а выражение (2) - неблагополучного исхода в целом от воздействия на АИС дестабилизирующих факторов. Выражения (3-9) позволяют определить уровень безопасности КИ по видам последствий от воздействия на АИС дестабилизирующих факторов .
5. Выводы
Предложенная методика позволяет определять вероятности перехода системы в различные состояния с учетом воздействия на АИС внутренних и внешних неблагоприятных факторов. Однако, как показывают исследования, трудности заключаются в том, что для её применения необходимо располагать априорными . , -вуют, наиболее предпочтительными методами получения исходных данных являются методы экспертных оценок.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Росенко AM. Теоретические основы анализа и оценки влияния внутренних угроз на безопасность конфиденциальной информации [Текст] / АЛ. Росенко // Монография - М.: Гелиос АРВ, 2008. - 154 с.
2. Росенко AM. Марковские модели оценки безопасности КИ с учетом воздействия на
[ ] / . . // Вест. Став. гос. ун-та. - Ставрополь: Изд-во СГУ, 2005. № 43. - С. 34-40.
3. Росенко AM. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе [Текст] /А.П. Росенко // Известия ЮФУ. Технические науки. - 2008.
- № 8 (85). - С. 71-81.
4. . . -
[ ] / . . , . . // научно-техническая конференция «Инфотелекоммуникационные технологии в науке, производстве и образовании». - Ставрополь: Изд-во Сев.- Кав. гос. тех.ун-т, 2004. - С. 46 - 47.
5. . . - -
роз на безопасность КИ, циркулирующей в автоматизированных информационных системах [Текст] / АЛ. Росенко // Известия ТРТУ. Тематический выпуск. “Информационная безопасность”. - 2005. - № 4(48). - С. 19-30.
6. . . -
[ ] / . . , . . // -мой международной конференции «Информационные технологии и безопасность. Менедж-
», 27 - 2 . . 10. - : - -
блем регистрации информации НАН Украины, 2007. - С. 40-45.
7. . .
[ ] / . . , . . // .
Технические пауки. Тематический выпуск. «Информационная безопасность». - 2007.
- № 1 (76). - С. 123-126.
Росенко Александр Петрович
Ставропольский государственный университет.
E-mail: [email protected].
355010, г. Ставрополь, ул. Беличенко, 2, кв.21.
Тел.: 8 (8652) 94-13-81.
Заведующий кафедрой компьютерной безопасности.
Rosenko Aleksander Petrovich
Stavropol State University
E-mail: [email protected].
App 21, 2, Belichenko str., Stavropol, 355010, Russia.
Phone: 8 (8652) 94-13-81.
Head of the department “Computer Security”.