ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ИМИТАЦИОННОЙ МОДЕЛИ
Е.В. Петрова, преподаватель, к.т.н.
Воронежский институт МВД России
Современные информационные системы (ИС) функционируют в условиях постоянного воздействия угроз информационной безопасности [1]. Для противодействия этим угрозам создаются системы защиты информации (СЗИ). В зависимости от выбора тех или иных средств защиты информации затраты на ее создание, а также эффективность защиты информации могут варьироваться в широких пределах. В этих условиях весьма полезным может оказаться получение оценок эффективности функционирования защищенной информационной системы (ЗИС) на основе ее математической модели. Поскольку при оценке эффективности важно учитывать динамику функционирования ЗИС, то для получения показателей эффективности целесообразно использовать имитационную модель. Такая модель была предложена в [2], где ЗИС рассматривалась на трех различных уровнях детализации и была представлена в виде сети конечных детерминированных и вероятностных автоматов Мура, выходы которых тождественны состояниям.
В основу данной модели было положено рассмотрение множества событий информационной безопасности. Изначально все множество угроз информационной безопасности разбивалось на п типов: {и11}, к = 1,п. Возникновение нескольких угроз рассматривалось как новая угроза. Затем вводилось множество элементарных событий безопасности: и\ - воздействие угрозы ик на систему; и] - ликвидация угрозы и к (противодействующая реакция СЗИ); е - отсутствие угроз и реакций СЗИ. На множестве элементарных событий безопасности вводилась операция композиции о, обладающая следующими свойствами:
1. Отсутствие угроз и реакций СЗИ не меняет исходного состояния защищенной ИС: и +к о е = е о и к = и к, ик о е = е о ик = ик.
2. Повторное появление одного и того же события, будь то возникновение или ликвидация некой угрозы, равносильно однократному появлению этого же события (свойство идемпотентности): и +к о и к = и +к, и] о и] = и].
Свойства 1 и 2 выполняются, в частности, и для события е: е о е = е.
3. Действие угрозы и к компенсируется реакцией СЗИ и]: и к о и ] = и" о и к = е.
Входные воздействия и состояния составляющих ЗИС (ИС, подсистемы
предотвращения, подсистемы обнаружения и подсистемы устранения угроз) представлялись соответствующими п-мерными векторами, операция композиции которых выполнялась покоординатно. В качестве состояния ИС рассматривался вектор реализованных в ней в данный момент угроз.
Введем характеристическую функцию реализации угрозы типа к в ИС:
ш ( ) = ^ апёе 1дк (уш_())= < Рк у() = \0, апёе 1дк\уш (г))= е.
Здесь Г(t)=(yf (t),...,yf(t))eW, yf (t)e{e,u¡}, k = 1,
п - вектор реализованных в ИС в данный момент угроз, характеризующий её состояние. При переходе от рассмотрения реальной системы к ее математической модели временной промежуток ее функционирования разбивается на N равных тактов времени длительностью т (рис. 1).
Рис. 1. Дискретное представление графика характеристической функции процесса реализации угрозы типа к в ИС
В результате характеристическая функция состояния ИС примет вид:
,ш(л Í1, anee ia i -i oaeoa id. ( q. ) = u,,
íPt (i)Hn ...........° ■■Akin-^Á
k [0,anee ía i -i oaeoa id ( q. )= e.
Здесь вектор 11 дА = (11 дА1 ,...,11 дА") представляет собой состояние автомата функционирования ИС на 1-м такте, 7 = 1, N.
Относительный ущерб, наносимый информационной системе угрозами информационной безопасности, можно оценить следующим выражением:
£ (V )р? (г £ и± рГ (7))
к=1 V 0 У к=1 V 7=1 У
D
T N '
где 8[, k = 1, n — степени опасности угроз различных типов, рассчитанные по методу Саати [3] и нормированные к единице.
Предотвращенный системой защиты относительный ущерб можно оценить следующим образом: PD = D0 - , где D0 - относительный ущерб от угроз информационной безопасности без СЗИ, а — относительный ущерб, наносимый системе тем же потоком угроз при наличии СЗИ.
Введем характеристическую функцию обнаружения угрозы типа k:
i ( ) = Г1, anee id k (f\ (t)) = <, Pk (t) [o, anee idk(yi (t))= e.
Здесь y1 (t)=(yl (t),...,yi (t))eU+, yi (t)e{e,uk = 1,n — вектор обнаруженных к моменту времени t угроз ИБ.
Можно определить временные потери, обусловленные ложными обнаружениями угроз: совокупность всех промежутков времени, в течение которых хотя бы для одного из п типов угроз одновременно выполняются два условия: 1) в ИС не реализована угроза типа к, то есть у™ (г)= 1'д к {уш (г))= е; 2) подсистема обнаружения ошибочно выявляет присутствие угрозы типа к в ИС, то есть
ук (г )= 1дк (у (г ))=<
J (t) = 'id к (f (t)) = uI. Выполнение этих условий можно выразить следующим
образом: р™ (г)л р'к (г) = 1.
Таким образом, характеристическую функцию временных потерь, обусловленных ложными обнаружениями угроз, можно ввести следующим образом: Я(г) = 0рч )лр (г)).
k=1
При переходе к рассмотрению математической модели получим:
//л _i1, anee ia i-i oaeoa id к (ш q. )= u+k,
k (ii ; AASAÖ i-Л 1Ш T.B
fjp t (i ) - 1 Л О---Л Л Л • Л Л Л Л Л о „X I Ш ^ B \
k w [0, anee ia i - i oaeoa id k ( q. ) = e.
Здесь шцВ =(ш д1*1,...,шдВ) - состояние автомата подсистемы обнаружения
угроз на 1-м такте, I = 1, N. Величину относительных временных потерь, обусловленных ложными обнаружениями угроз, можно оценить выражением:
]я(г)й т.±%(г) £%(г) £^(р?Ц)лр{ (I)))
0 I=1 I =1 I=1 V к=1 /
PF =
F T т-NN N
Эффективность некоторого варианта v. реализации СЗИ может быть оценена с помощью векторного показателя P(v )=(р (v -), PF (v )). Задача выбора оптимального варианта реализации системы защиты информации имеет вид: v = arg opt(P(v )), когда PD (v max, а PF (v min и представляет собой
многокритериальную задачу оптимизации [4].
Таким образом, на базе имитационной модели ЗИС получены оценки эффективности СЗИ с учетом динамики возникновения угроз информационной безопасности по двум критериям: величине предотвращенного относительного ущерба от угроз информационной безопасности и величине относительных временных потерь, обусловленных ложными обнаружениями угроз. Эти оценки могут использоваться для сравнения различных вариантов реализации СЗИ и выбора наиболее приемлемого в конкретных условиях.
Список использованной литературы:
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. 400 с.
2. Меньших В.В. Теоретическое обоснование и синтез математической модели защищенной информационной системы ОВД как сети автоматов // Вестник Воронежского института МВД России. 2010. №3. С. 134 - 143.
3. Саати Т. Принятие решений. Метод анализа иерархий: [пер. с англ. Р.Г. Вачнадзе]. М.: Радио и связь, 1993. 320 с.
4. Моисеев Н.Н. Методы оптимизации / Н.Н. Моисеев, Ю.П. Иванников, Ю.М. Столярова. М.: Наука, 1978. 352 с.