Научная статья на тему 'Обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных'

Обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
561
100
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
математические модели / защита информации / обработка данных / модели оптимизации.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Борисов Роман Сергеевич

На сегодняшний день, рынок защиты информации предлагает целый ряд инженерно-технического, программно-аппаратного, криптографического характера средств защиты информации. Создание системы защиты информации является главнейшей задачей в работе любой автоматизированной системы. В данной статье проведен обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных, где в качестве объекта выступает сама информационная система и концептуальные основы защиты информации с разработанной стратегией защиты. Также в работе представлена архитектура и принципы управления комплексной системой защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Борисов Роман Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных»

Обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки

данных

Review of mathematical models for optimization model of complex information security system in modern automated data processing systems

Q

УДК 81.93.29

Борисов Роман Сергеевич,

факультет прикладной математики и информационных технологий, кафедра прикладной информатики, студент, Финансовый университет при Правительстве РФ, Москва

Borisov Roman Sergeevich,

Financial University under the Government of Russian Fédération, Moscow, borisovromanfa@gmail.com

Аннотация: На сегодняшний день, рынок защиты информации предлагает целый ряд инженерно-технического, программно-аппаратного, криптографического характера средств защиты информации. Создание системы защиты информации является главнейшей задачей в работе любой автоматизированной системы. В данной статье проведен обзор математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных, где в качестве объекта выступает сама информационная система и концептуальные основы защиты информации с разработанной стратегией защиты. Также в работе представлена архитектура и принципы управления комплексной системой защиты информации.

Ключевые слова: математические модели, защита информации, обработка данных, модели оптимизации.

Оценка параметров системы защиты информации в условиях высокого уровня неопределенности в первую очередь осуществляется посредством применения целого комплекса математических моделей, которые адаптивно вытекают одна из другой, таким образом, совершенствуясь на основе оптимального выбора исходных данных. Щ

При осуществлении синтеза оптимальной системы защиты информации используют следующие положения:

- выбираются математически продуктивные критерии оптимальности в соответствии с архитектурой ее системы защиты и технологии обработки информационных ресурсов;

- четко формулируются задачи, учитывая все априорные сведения, тем самым позволяя решить из согласно принятым критериям.

Итог решения указанных задач должен состоять из четырех содержательных результатов:

- архитектуры системы защиты информации;

- количественной оценки качества функционирования архитектуры системы защиты информации;

- оценки практической чувствительности разработанной математической модели к отклонению от априорных данных; Г21

- фактической реализации синтезируемой системы защиты информации.

Основным назначением общих математических моделей является создание предпосылок для того, чтобы объективно оценить общее состояние информационной системы с точки зрения ее уязвимости или уровня имеющейся защиты. Это необходимо для того, чтобы осуществить анализ общей ситуации и выработать стратегическое решение при оптимизации комплексной системы защиты информации.

Рассмотрим некоторые математические модели, применяемые при оптимизации комплексной системы защиты информационных ресурсов.

Общая модель защиты информации отражает процессы по ее защите в виде взаимодействия комплекса дестабилизирующих факторов, которые непосредственно воздействуют на информацию и ее средства защиты, препятствия их действию. Итогом применения данной модели является наличие того или иного уровня степени информационной защиты.

Из общей модели в качестве продолжения вытекает обобщенная модель системы защиты информации, которая отображает основные процесс по рационализации процессов защиты информации в виде процессов по распределению и использованию ресурсов, применяемых при защите информации.

Следующей моделью является модель общей оценки угроз информации, основным предназначением которой является оценка как основной информационной угрозы, так и оценка потерь, которые могут быть при появлении различных информационных угроз. Такие модели имеют большое значение в связи с тем, что именно при их применении выявляются те условия, при которых такая оценка может быть адекватной реальному процессу информационной защиты. [3]

Также немаловажной для оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных является математическая модель анализа систем разграничения доступа к ресурсам системы защиты информации. Модели такого класса предназначены для того, чтобы обеспечить решение целого ряда задач анализа и синтеза механизмов по разграничению доступа к разнообразным моделям защиты информационных ресурсов и, прежде всего, к массиву имеющихся данных. Такие модели выделены в самостоятельный класс, в связи с тем, что механизмы, применяемые в них по разграничению доступа, являются наиболее существенными компонентами системы защиты информации. От того, насколько они эффективно функционируют, во многом зависит эффективность защиты информации.

Математические модели системы защиты информации выступают в качестве ее составной части в виде сложнейшей технической системы. Для того, чтобы в полной мере решить задачи по анализу и синтезу системы информации, необходимо учитывать ряд особенностей, возникающих при этом, а именно:

- наличие сложной опосредованной взаимосвязи показателей качества системы защиты информации с показателями качества информационной системы;

- необходимости учета целого ряда показателей средств защиты информации при оценке и выборе наиболее оптимального варианта защиты;

- существенной взаимосвязи и взаимозависимости указанных показателей, которые имеют противоречивый характер.

Наличие указанных особенностей делает практически невозможным применение традиционных математических методом, в том числе и методов теории вероятностей и математической статистики, методов оптимизации для решения прикладных задач анализа и синтеза комплексной системы защиты информации в современных системах обработки данных. [4]

Сложность принятия решения при отсутствии математических моделей приводит к тому, что при оценке и выборе альтернативы необходимо использование и обработка качественной экспертной информации. Перспективное направление в данном случае применение математической статистики и теории вероятности на основе экспериментальных данных, которые имеют строго определенную точность и достоверность.

Безусловно, можно говорить о наличии множества моделей информационной защиты, но все они сходятся к трем основным:

- дискреционным;

- -андатным;

ролевым.

Благодаря дискреционной модели осуществляется управление доступом субъекта к объекту и контроль за распространением права доступа в произвольном порядке.

На основе мандатной модели управление доступом применяются правила секретного документооборота, которые приняты в мировом сообществе. При обработкезащищаемых сведений, каждый участник процесса получает специальную метку, которая называется уровнем безопасности с упорядочиванием по доминированию. Доступ осуществляется по следующим основаниям:

- право субъекта к документам, уровень безопасности, которых ниже или равнозначен уровню субъекта;

- право субъекта на занесение информации только в тот документ, уровень безопасности, которых выше или равнозначен уровню субъекта.

Не стоит забывать и о ролевой модели, которая представлена в виде существенно усовершенствованной дискреционной модели, но, тем не менее не принадлежит ни к одной из вышеназванных моделей информационной защиты. Это связано с тем, что управлять доступом к информации в ней можно как на основе матрицы прав доступа для ролей, так и с помощью правил, которые регламентируют назначение роли пользователю и ее активации по время сеанса. В данной модели субъект замещается понятием пользователь и понятием роль.

Схемы действия рассмотренных моделей представлены на рисунке 1.

Если более подробно остановиться на обзоре математических моделей для модели оптимизации комплексной системы защиты информации в современных автоматизированных системах обработки данных, то стоит остановиться на таких моделях как марковские модели и модели теории игр при моделировании угрозы информационной безопасности и ее устранения.

Так, марковская модель угрозы безопасности системы защиты информации представлена в виде процессов с дискретным состоянием и непрерывным временным промежутком для орграфа угрозы информационной безопасности. Создается посредством угрозы двух атак:

- в первой используются угрозы первой и второй уязвимости;

- во второй используются угрозы первой и третьей уязвимости.

Здесь система с отказами и восстановлениями характеристики безопасности, граф системы состояний случайных процессов представлен на рисунке 2.

На основании данного графа отражается моделирование зависимости угроз по степени их уязвимости. Благодаря использованию данной модели, строится система дифференциальных уравнений Колмогорова для вероятностей состояний. При решении которой, рассчитывается вероятность того, насколько готова информационная система к безопасной эксплуатации. Здесь обосновывается корректность использования марковских процессов моделирования характеристик безопасности информации, выявляются различия

в постановке и решении задач моделирования комплексной системы защиты информационной системы.

Помимо марковской модели оптимизации комплексной системы защиты информации немаловажная роль отводится и методологическому аппарату теории игр, которая предполагает наличие покупателя и продавца, взаимосвязь между которыми определена в виде платежной матрицы.

Таблица 1 - Общий вид платежной матрицы статистической игры5

S7 S2 S!

Ai W11 W12 W1j

А2 W21 W22 W2j

... ... ...

А> WH Wi2 W$

В данном случае строка матрицы будет выглядеть так: А1, А2......А[ - это стратегия лица

принимающего решение, а столбцы матриц Б у , 82,..., - отражают состояние окружающей среды, Wij =, г =, ] - ожидаемая награда при использовании той или иной стратегии А в случае нахождения среды в состоянии $/ .

Для того, чтобы принять верное решение, в основном руководство осуществляют на основании критерия Вальда и критерия Гурвица. Благодаря критерию Вальда осуществляется выбор так называемой, осторожной стратегии в сторону пессимистичного плана. То есть, для каждого принятого решения выбирают самую худшую ситуацию с поиском гарантированного максимального эффекта.

На основании этого выбранный вариант полностью исключает риск нежелательного варианта событий.

Когда применяется критерий Вальда, то решение осуществляется по следующему сценарию:

- выявляются возможности внешнего проявления ничего неизвестного природного состояния Б]

- производится учет проявления того или иного внешнего состояния Б]

- решение используется единоразово с исключением какого бы то ни было риска.

Рассмотренные в статье математические модели к комплексной защите информации позволили раскрыть целостное видение проблем по повышению ее качественного уровня, и, как следствие надежности защиты информации.

Информационная безопасность, это в первую очередь механизм по обеспечению состояния защищенности общества, государства от неправомерного и несанкционированного использования информационных ресурсов, нарушая тем самым информационные права и свободы гражданина и человека.

Главной целью по созданию комплексной системы защиты информации является достижение максимальной степени эффективности ее защиты за счет одновременного использования необходимой ресурсной базы, моделей и механизмов, которые позволят исключить несанкционированный доступ к защищаемым информационным ресурсам и обеспечат физическую сохранность ее материальных носителей.

Список использованной литературы

1. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения— М.: Стандартинформ, 2016. — 16 с.

2. Агеев А. С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития // А. С. Агеев, Вопросы защиты информации. 2015 — №2. - 93 с.

3. Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис.... канд. техн. наук: 05.13.19. — Волгоград, 2009. — 410 с.

4. Барзилович Е.Ю. Модели технического обслуживания сложных систем // Е. Ю. Барзилович, М.: Высшая школа, 2012 — 231 с.

5. Герасименко В. А. Защита информации в автоматизированных системах обработки данных : В 2 кн. — М.: Энергоатомиздат, 2014 - 156 с.

6. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты // В С. Горбатов, М.: МИФИ, 2015 - 320 с.

7. Курилов Ф. М. Моделирование систем защиты информации. Приложение теории графов // Ф. М. Курилов, Технические науки: теория и практика: материалы III Междунар. науч. конф. (г. Чита, апрель 2016 г.). — Чита: Издательство Молодой ученый, 2016. — 112 с.

8. Нестеров С. А. Анализ и управление рисками в сфере информационной безопасности: Учебный курс. — СПб.: СПбГПУ, 2007. — 47 с. Отчет «Исследование текущих тенденций в области информационной безопасности бизнеса» [Электронный ресурс] // Лаборатория Касперского. — 2017. URL: http://media.kaspersky.com/ (дата обращения: 23.03.2017).

9. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа // А. Ю. Щеглов, СПб: Наука и техника, 2014. — 384 с.

10. Ярочкин В.И. Безопасность информационных систем // В. И. Ярочкин, М.: Ось, 2015 — 320 с.

[1] Герасименко В. А. Защита информации в автоматизированных системах обработки данных : В 2 кн. — М.: Энергоатомиздат, 2014 - С.15.

[2] Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис.... канд. техн. наук: 05.13.19. — Волгоград, 2009. — С.41.

[3] Курилов Ф. М. Моделирование систем защиты информации. Приложение теории графов // Ф. М. Курилов, Технические науки: теория и практика: материалы III Междунар. науч. конф. (г. Чита, апрель 2016 г.). — Чита: Издательство Молодой ученый, 2016. — С.11.

[4] Ярочкин В.И. Безопасность информационных систем // В. И. Ярочкин, М.: Ось, 2015 — С.32.

[5] Агеев А. С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития // А. С. Агеев, Вопросы защиты информации. 2015 — №2. - С.9.

[6] Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты // В.С. Горбатов, М.: МИФИ, 2015 - С.32.

i Надоели баннеры? Вы всегда можете отключить рекламу.