Научная статья на тему 'Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода'

Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
215
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АЛГЕБРА ЛОГИКИ / ТЕОРИЯ ВЕРОЯТНОСТИ / ЭЛЕКТРОННЫЙ ДОКУМЕНТ / ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ / СТРУКТУРНО-СЛОЖНАЯ СИСТЕМА / ФУНКЦИЯ ОПАСНОСТИ СИСТЕМЫ / МЕЖВЕДОМСТВЕННЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / СЦЕНАРИЙ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ / МОДЕЛЬ СИСТЕМЫ ДОКУМЕНТООБОРОТА / LOGICAL PROBABILISTIC METHOD / ELECTRONIC DOCUMENT / ELECTRONIC SIGNATURE / STRUCTURALLY COMPLEX SYSTEM / SYSTEM HAZARD FUNCTION / INTERDEPARTMENTAL ELECTRONIC DOCUMENT MANAGEMENT / SYSTEM OPERATION SCENARIO / DOCUMENT MANAGEMENT SYSTEM MODEL / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / ЗАЩИТА ИНФОРМАЦИИ / КИБЕРБЕЗОПАСНОСТЬ / INFORMATION SECURITY / CYBERSECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Елисеев Николай Иванович, Тали Дмитрий Иосифович, Обланенко Андрей Александрович

В работе рассматриваются автоматизированные информационные системы юридически значимого электронного документооборота, которые являются одним из основных элементов в структуре управления Вооруженными силами Российской Федерации. Приводится краткий обзор таких систем, предлагается способ их формализованного описания при помощи математического аппарата функций алгебры логики. Разработана математическая модель процесса обеспечения технической и юридической целостности электронных документов. Предложена к рассмотрению модель угроз, возникающих в результате деструктивных воздействий на данный тип автоматизированных информационных систем, вызванных внутренними и внешними факторами.Цель работы состоит в разработке методики оценки уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота. Новизна работы заключается в применении известного логико-вероятностного метода И.А. Рябинина, являющегося одним из прикладных разделов теории вероятностей, в новой предметной области.Предложенный подход к построению логико-вероятностных моделей оценивания уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота позволяет на практике получать численные значения вероятностей перехода информационных систем в опасное состояние (связанное с утратой юридической значимости документов) с учетом структуры таких систем и реальных условий их функционирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Procedure for Evaluation of Functioning of the Automated Information Systems of Legally Relevant Electronic Document Flow

The work is devoted to assurance of the legal relevance property of electronic documents at all stages of their life cycle. Two states are justified in the work: “legal relevance of electronic document is ensured” if the electronic signature is checked with a successful outcome and “legal relevance of electronic document is not ensured” if the electronic signature is checked with a negative outcome.The purpose of the research is to develop a procedure for evaluation of functioning of the automated information system of legally relevant electronic document flow considering the specific features of an electronic document life cycle.The scientific novelty of the work lies in the fact that the well-known logical-and-probabilistic method suggested byI.A. Ryabinin has been applied to a new subject area. The work suggests a practical approach to the creation of logical and probabilistic models to evaluate the quality of functioning of the automated information system of legally relevant electronic document flow, which allows obtaining numeric values of probability of transition into a dangerous state for an automated information system of legally relevant electronic document flow considering the system structure and its real operating conditions.

Текст научной работы на тему «Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода»

ОЦЕНКА УРОВНЯ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ЮРИДИЧЕСКИ ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ОСНОВЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА

Елисеев Н.И.1, Тали Д.И.2, Обланенко А.А.3

В работе рассматриваются автоматизированные информационные системы юридически значимого электронного документооборота, которые являются одним из основных элементов в структуре управления Вооруженными силами Российской Федерации. Приводится краткий обзор таких систем, предлагается способ их формализованного описания при помощи математического аппарата функций алгебры логики. Разработана математическая модель процесса обеспечения технической и юридической целостности электронных документов. Предложена к рассмотрению модель угроз, возникающих в результате деструктивных воздействий на данный тип автоматизированных информационных систем, вызванных внутренними и внешними факторами.

Цель работы состоит в разработке методики оценки уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота. Новизна работы заключается в применении известного логико-вероятностного метода И.А. Рябинина, являющегося одним из прикладных разделов теории вероятностей, в новой предметной области.

Предложенный подход к построению логико-вероятностных моделей оценивания уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота позволяет на практике получать численные значения вероятностей перехода информационных систем в опасное состояние (связанное с утратой юридической значимости документов) с учетом структуры таких систем и реальных условий их функционирования.

Ключевые слова: информационная безопасность, алгебра логики, теория вероятности, электронный документ, электронно-цифровая подпись, структурно-сложная система, функция опасности системы, межведомственный электронный документооборот, сценарий функционирования системы, модель системы документооборота.

DOI: 10.21681/2311-3456-2019-6-07-16

Введение

Согласно положениям теории систем и системного анализа [1] под «системой» принято понимать совокупность взаимосвязанных элементов, выделенных из среды, и взаимодействующих в соответствии с определенной целью (целевой функцией системы). Одной из основных целевых функций автоматизированной информационной системы юридически значимого электронного документооборота (АИС ЮЗ ЭД) является обеспечение свойства юридической значимости электронных документов (ЭлД) на всех этапах их жизненного цикла (см., например, [2, 3]). Поэтому под защищенностью АИС ЮЗ ЭД, в контексте данной работы, будем понимать такое состояние системы, при котором обеспечивается свойство юридической значимости ЭлД на всех этапах их жизненного цикла. Относительно указанного свойства, АИС ЮЗ ЭД может находиться в двух

условных состояниях: «юридическая значимость ЭлД обеспечена» (при положительном результате проверки электронной подписи (ЭП)) и «юридическая значимость ЭлД не обеспечена» (при отрицательном результате проверки ЭП). Хотя переход АИС ЮЗ ЭД в одно из двух состояний - фактор единичный (детерминированный), можно утверждать, что одно состояние более вероятно по отношению к другому.

При этом природа самих процессов в АИС ЮЗ ЭД может проявляться по-разному в различных условиях, в одних - детерминированных, в других - случайных формах. Поэтому истинная сущность АИС ЮЗ ЭД должна рассматриваться в диалектическом единстве детерминизма и вероятности [4].

В работе [5] приведено обоснование того, что структурно-сложные системы, к числу которых можно отне-

1 Елисеев Николай Иванович, доктор технических наук, доцент, профессор кафедры, Краснодарское высшее военное училище, г Краснодар, Россия. E-mail: n.i.eliseev@yandex.ru

2 Тали Дмитрий Иосифович, адъюнкт, Краснодарское высшее военное училище, г Краснодар, Россия. E-mail: dimatali@mail.ru

3 Обланенко Андрей Александрович, сотрудник Восьмого управления Генерального штаба Вооруженных Сил Российской Федерации, г Москва, Россия. E-mail: oblAA@mail.ru

сти АИС ЮЗ ЭД, имеют логико-вероятностную природу и, как следствие,мо°т быть описаны сиспользовани-

ем логико-веьоытньстныхметодов [6-14].

В 4том случае гфодполагаетбя, что стрьтгора АИС ЮЗ ЭДбудет описынаться ередствам- еатегматичегсской логики, а кдлитостветпаяоценки удовня защищенности з^изводиназ а помощьо т«зз|рат ввроттностей.

Выыыовт тоГ4кононрыя"^оостного мотода (/ЧЕВМ-лв жо сд сгы^цоиксидтег то ложен ия [Е5]:

тс кеждой оогтзыскоИ опсцзции (з^0-гб-!тмт^н^т (эк-дит, поиня^егзктщаа озтчазтин В^;(Т,с^ргументыяоторой также пщавимают ;^1^^чвовт 1; бп бакие Мтзкцииебзыс ва ютоя сопсбдсвоизз е°скцнпмн . нлб буоовыюь "уоа-циями, идз фднкстимт алгебры соостт (ФАЛ);

2) олюмои-ы системы бритетс; логит^сктми дптпт; цинма нлоиюммыии, е^ичз"люнкции о ыытр>и оанз;

Ч) аталититесаое омисаниз воачнт^о(^оствя^|^я осюуг^^сбтсс^^испя б ЯДМбщьЖ лОЯИЧеСКОГ фуНСс-Ш опас-и^д^сигстиснянзя твотесны /--'ОПМ), а^менснмн еоттрю-^1=.1тии^па1сыт так 1аызы^^е;|\лы«т пн/к"дииарющи<^ события и усаыэмтя (РаС, ЗнЫ), в аачбство кнтоуых мчои диср сматра биться нн/с- м(акми иерсысала Уй(В ЮМ ЭД, отсааз1 иненн чзских чомпонентАИС ЮЗ ы/Н, В1се^исечыя те^хн^-догии о0ртботоз ^лыЬ, исочяпмии срокоы дкяннсзя клю-че!с ЭГ" и и д .

Ф(ВСС яб(0>а<^т Дьзытм ипиззиану аьт с иорютд/заы ирарча£4 ттрх рртео озьсноар ч])ткногт(тонолиот!.^р-ия (КВОФ), ини с ромтщьы ннизымулжке"в сечоний предоевращзния асасноати (К^сшпс. [5]. КватчбТштм еутзоипснсзисДпутк-миснидявтнтт ормдст^нияе(с еоСЗсй такую дннцюнтциы инсылпжуедщпв собыпиа х, ни он из сомисноан кмто-рм1х ие:/\ь^у (битюг, не намтнстн опеасбжнг'о фниизиoнинт-даатя сптче1\лы.

Тдаую кoтРюммвию можич дяеябаыь и биде ФМ0\:

Ф ,

= Л

¿0 к ф

X,-

]Я)

где: Кф1 - множествйй номеров ИнX оooтрнтoтвyю-щич чанн о му /-оу КПОФ ((/ £ Л-).

Интцтчнрдщeм совытие псиниоа та одно из двух значений:

Т 1, е сл и ¿-иупл о в и е в ы п ол н я е тся ; = {

О 0, е но и - - е унл о вие н е в ы п- олм ссе тая.

И н а ч е го во ре , КПОФ описывазтодин из возможных самостоятельных вариантов перехода системы в опас-тое а^с^тояние п иомощкю минсмсоюлого забоен иле-етастясоои укамксТ, аВсосютнн ниоЫхоминын овя мао осуществления.

Минимдлытоз сечение предотвращения опасности прспстсмсяет асЧЗоК лакиз юoыъюнддию ит оариданиИ инипт1^р^кэщиа мибыси к (х¿У, ни одну из компонент которых нельзя изъять, не нарушив условия безопасного функционироеания сискеоы.наеую оонлюннц(ю мож-нозаписась м аид- слерукощн- УАЛ:

Ф< = Д он

(елси

(2)

гд в, К И- - множествономеров,

соответствующихданному j-му МСПО.

МСПО описывает один из возможных способов нарушения опасного функционирования с помощью минимального набора запрещенных условий. Каждая АИС ЮЗ ЭД имеет конечное число КПОФ (I = 1, 2,..., б) и МСПО (у = 1, 2,., п). Используя эти понятия, можно по-разному записать условия опасного состояния АИС ЮЗ ЭД:

ввидедизъюнкциивсехимеющихся КПОФ:

/(01л -"^т) = УО'Мп) = \\ ф-=\/ Л

1=1 1=1

X;

1ЕК ф.

(3)

ввидеконъюнкцийотрицанийвсех МСПО:

еь б.

от оо

г) = 1

н ^ 1

к хс

4| с

я е - ф

■ (4)

При этом ФОСС совокупности взаимодействующих АИС ЮЗ ЭД (например, системы межведомственного электронного документооборота) или выделенных из АИС ЮЗ ЭД совокупностей ее подсистем может быть представленасистемойчастныхФОСС(рис.1).

Кроме того, одна и та же ФОСС может рассматриваться не только в качестве самостоятельного объекта анализа, но и входить в систему ФОСС, описывающую более сложный сценарий перехода АИС ЮЗ ЭД в опасное состояние (рис.2).

Определениелогико-вероятностнойфункции перехода АИСЮЗ ЭДвопасное состояние

В оросоейшем свучае процесс функционирования АИС ЮЗЭД может быть описан следующей маттматиче-ской моделью [4].В любой произвольный моментвре-мени t АИС ЮЗ ЭД может находиться в одном из двух

онстоснс

й кио = (Ки+)(0, кт_)3о))

по отноше-

нию к/'-му ЭлД (О.) при возникновении_/-ого ин/щи_рую-щего уживия ими бвэбьзиия х. е; /НИХ. НИЗ ЭД:

блв )

^ ^ .Ы))Н 0 э Б д

(5)

г)ие:

(ып)

состояние стности АИС ЮЗ ЭД,

при котором в ходе реализации инициирующего условия или события х. ЭлД 0^^с^бесп^чен<^Е^ой(^бвнм ческойзначимости (гц+)):

жн

Е^^^осн кЭе.Рзопаинос™. 2019.№ 6(34)

Рис.1. Система ФОСС АИС ЮЗ ЭД

Рис.2.ФОССАИСЮЗЭДспозицийнадсистемы1

И^ Л( _) )6)

где: (И) - состояние наруеен ия целостности

АИС ЮЗ эД, при котором в гаде оеализации интонирующего условия или события х ЭлДО.не обеяпычен свойством юридической значимости (2(-)). Утр^^га и ли невозможность обеспечения свойства юрииихеский значимости ЭлД следует рассматдиешть кил событие, характеризующее переход АИС ЮЗ ЭД в опбытое ли-стояние4, то есть реализации комплексной угрозы ин-

4 Далее под опасным состоянием будем понимать переход АИС ЮЗ ЭД в состояние нарушения функциональной целостности W(-), т. е. в состояние утраты юридической значимости ЭлД.

фо^ационной безотлсности- «усратт юридичессой значимости ЭлД» [(е-17].

ОтлиеземАИС 6Ы3 ЭД от других классов АИС является то, что причиной перехода АИС ЮЗ ЭД в состояние

(ты)

у (к) может являться не только нарушение техни-(ю) ческой целостности компонент АИС ЮЗ ЭД (отказ программных средств, аппаратной части системы и т. д.), но и нарушение юридической целостности АИС ЮЗ ЭД (нарушение условий лицензионного соглашения, окончание срока действия ключа ЭП и т. д.) [17].

Рассмотрим один из возможных вариантов сценария реализации угрозы утраты юридической значимости ЭлД(рис.З).

Утрата ЮЗ ЭлД

Преобразование формата ЭлД

Х\

Искажение содержания ЭлД

Нарушена целостность ЭлД

Нарушение целостности ЭП

Запрос на проверку ЭлД

Х3

Х4

Нарушена подлинность ЭлД

Окончаниесрока уП З^пр^с на пгдплсаыич ^лД

Рис. 3. Вариант сценария реализации угрозы у^ады юридической значимости длД

В качестве ин ициирующих условий и событий здесь выступают:

х± — преобразоаанзр формата ЭаД; х2 - пезднамерб—иае и непреднамеренное ескзже-рр содержанир ЭаД;

х3 о нарушение цело стн оспо ЭП; х4 - запрос непрзееаку целоотносте ЭеД; х5- оконеан и- с ро ка дей ствр я Э Г0; х6 - оаеоос она еедпни-аие ПГпоД. Радхмытриыопмоеу э ренс ррю будет состветсгво-рат-слрдидшця ФДР\, опи сывпющая фнн уцию перехода АИС ЮЗ ЭД в оп с сн ое состсяси е:

/(^1,.. = (хкфх-^х^хи)уУО5 хД (7П Соств в имФО СС с сомощьюК П ОФ:

Ф ! = л- Оо^Е^р, Ф 2 = л2 ф Фр = л/ е л— Ф е = ю5ле

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ИнвермируяФАЛ (8),получимфункцию безопасности систем ы (ФБ С):

/(Ыи. . .-Ы 6) = Ы/бх 1 лЛ^ з х1Ы2Ы3X 6, ф)

ыдиеэ: Ч> с = ЖжяоЫ1 2 = х 1 М2 х3 * 5даТ3 = * 1 X 2ХТХу■

Э эоответствии с ЛВМ [5] преобразуем получен-нрю ФН/\(Я) в фпреу переаадд к полыооу замещению ( ФППЗ), допускающую замену логических переменных соответствующими вероятностями. В настоящее время известно несколько ФППЗ: совершенная дизъюнктив-аая оорманнная фопма дуяъ-

юнктиаеая напмаеьняя фоама (ОДНФ( е еесповтар-зф е ФАЛ е баэеуе «коиъэ дпция-отрицадзи». Алыоритма! преобразования ФАЛ в ФППЗ отражены в [5].

В качестве примера представимрассматриваемую ФОС в виде СДНФ:

Г ( /V» /И 1 — /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ /

у (Э( ) ( ■ ■ ■ е МКо,.,Г — ¿Ищ^ с ЭИиэе -Э5ЭОД ДЭ 1ЭЫ^;Д^Э;; 4 ЭЭ б Р;Э' 1х2Э'ИедЭ0 5 X 6 V

\ / /V» /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И ^ /И /и /И \ /

уо)'—ао^сяоДр44х1Я5^аю Р/1 а—ягепоудр 5 одр Г/ие—пь.2Р7з л^ФпЭп е/пыхЫы 2Шз*Оо 5/Вп *

\ / /V» /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /V* /И /И /И /И /И \ /

у ш^лсдЛИзФ^ 5 е 02 (Г^р—о^^п)зб«ЫдДя(у цпб V ✓Д1ьоХ^оаз^^О4е1Я[^ ^^(^е уРпЛ2 Ы 44р р^б —

\ / /V» /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /и /И \ /

V ЛС.а—ееЕзар«ОЭб уР1кИдЕг1ЯзШ4 аЕ57—б \/ЛыХ27Вз РИ4а5ЛДб улидона—з (Ох—ср^б ФФ

\ / /V» /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И ^ ^ ^ /И /И \ / (9)

V а^и^^и^^и^^и^^и^б » 5 б V и^^и^^и^зЛ^Л^Л'б V *

\ / /V» /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /и \ /

у К а р а /к /р /а — б ^а 4У —» ам —о /а \/ рр о» л/ /ос^у Е / ^р с /и ф вм /и \ /

\ ) л/! Л/! Л/! Л/! /V» /И \ / /И /И /И /И /И /И \ / /И /И /И /И /И /И \ / /И в» /И /И /И /И \ / /И /И /И р р \ / /М /И /И р ^ р \ / /V» /И р /И р р \ / /V» /И /в /И /И /И \ /

уХ 15^б * а5И^б V ^3 4 5 б *

\ //М /И /И ^^ /М \ / /И /И /И р ^ р

V И^^И^^И^ЗЗИ^б v л/1 а^и^ззи^б'

Математическая мооель ФОСС (9) поз воляет о це-иитьстепена з (« внсн ») ннжднго энементп (исад

вия.события, фупзционнеоной подспитемы и т. д.) в общей характеристике АИС ЮЗ ЭД. Значение «веса» /-го элебен-та системы опнсделяется исходя ии следующей лависи-мости [4]:

ь(0 _ /(О

пт—1 '

где: к

Ф) 1

чисю конъюнкциГ, содержащих Хр в ФАЛ,

знеесанной в С^Н,аФе; Г

р) _ О

число конъюнкций, содержа-

щ их отрыцание Хр в тойже ФАЛ [18].

Результаты расчета для сценария, представленного на рис. 3, приведены в табл. 1.

(10)

Расчетные значения «весов» элементов х х„

1 ... , 6

Таблица!

N Х1 Х1 Х1 Х1 Х1 Х1 N Х1 Х1 Х1 Х1 Х1 Х1

1 0 0 0 0 1 1 20 1 0 0 1 0 1

2 0 0 0 1 1 1 21 1 0 0 1 1 0

3 0 0 1 0 1 1 22 1 0 0 1 1 1

4 0 с пи 1 0 о 24 о 0 1 0 1 1

5 0 0 1 1 0 1 24 1 0 1 1 0 1

6 0 0 1 1 1 0 25 1 0 1 5 0 1

7 0 0 1 1 1 1 26 1 0 1 1 1 1

8 0 1 0 0 1 1 27 1 0 1 5 1 1

9 0 1 0 1 0 0 28 1 1 0 0 1 1

10 0 1 0 1 0 1 29 1 1 0 5 0 1

11 0 1 0 1 1 0 30 1 1 0 1 0 1

12 0 1 0 1 1 1 31 1 1 0 5 1 1

13 0 1 1 0 1 1 32 1 1 0 5 1 1

14 0 1 1 1 0 0 33 1 1 1 0 1 1

15 0 1 1 1 0 1 34 1 1 1 1 0 0

16 0 1 1 1 1 0 35 1 1 1 5 0 1

17 0 1 1 1 1 1 36 1 1 1 5 1 1

18 1 0 0 0 1 1 37 1 1 1 1 1 1

19 1 0 0 1 0 0 38 - - - 5 - -

к 20 20 20 29 23 23

1. 17 17 17 8 14 14

0,09375 0,09370 0,09355 0,65625 0,28125 0,28125

Нарис.4представлены графи ческие зависим ости распределениявесо х... , х^ в соответствии

сФОСС(9).

§х. 0.6

0.5

0.4

0.3

0.2

0.1

12 3 4

Рис. 4. Зависимости распределения весов g

Осуществим переход от логической ФОСС (9) к ее верситностной интерпретации.При этом всоответ-ствии с ОС

каждаябуква в ФПП 3 заменяется вероятностью ее равенства единице

РТи^п^РЛо^оИот

= РП*а = 1} = <?ц = 1-в;

(11)

отрицание функции заменяется разностью между единицей и вероятностью равенства этой функции единице;

операции логического умножения и сложения заменяются операциями арифметического умножения и сложения.

Тогда вероятностная функция перехода АИС ЮЗ ЭД в опасное состояниебудетиметьследующий вид:

Р(Г(*1.....*б) = 1) =

= <1 <2 3 3<<4 К 5 К 6V<31<32<? 3 К4К 5 К 6V<31<32 К 3<К 5 ^ V<3l<32 К 3 К 4 <3 5<36V<3l<32 К 3 К 4 << 5 ^^ К 3 К4К <3 2 К 3 К4К 5 К6V

V« 1«2<< 3 <К 5 К6V<3lК2 <3 3 К4 <3 5<3 6V<3lК2<3 3 К4 <3 5 К6V<3lК2<3 3 К 4К 5 << 6 V V <3 1К 2<3 3 К4К 5 К6V<3lК2 К 3 <3 4К 5 К6V<3lК2 К 3 К4 <3 5<3 6V<3lК2 К 3 К4 <3 5 К6V V<3lК2 К 3 К4К5^<1К2 К 3 К4К5 К6VКl <3 2<3 3 <3 4К 5 ^К1<<2<3 3 К4 <3 5 <3 6 V <3 2<3 3 К4 <3 5 ^К1<32<33 К4К 5 <3 6V К 1<3 2<3 3 К4К 5 К6VКl<32 К3 3К 5 К6V

ЧЯг^СЗ^ЯьЯбУИ^зИ^бУИ^зИЛвИбУИ^зИ^бУ УК^^з^Кб VRXR2R3<34R5R6VRXR2R3R4<35<36VRXR2R3R4<35R6V VRlR2RзR4R5<36VRlR2RзR4R5R6<

(12)

где: Ri - вероятность наступления события

Приня в до о у тен и е о то я, что все со Я ьггия равн о-вн ро ттн tai FC1 о Я 2 = . , . = Я В = в = со nst получ ия следующий поаыром, (5п=(^се/^я^1.цс1В леро ятрдыть пррб=ода АШС ЮЗ СЭ/Г е/ отасное состоянием:

4ю 2 - зн3 - 2н4 =я з ю5 - но 6. (м3)

Дри этим аумво бычДНсцие нтев полино=а равна единице, нде подтвержтает е го кор реитдонть [4-]. Ha рдс. 5 срсдл2авбоса залисдмость вероятностей реа-лезацит сгрезы еут|э^ть.1 юрииач ессо я зн вчомости ЭлД (Р{/(;=) = 1 }) отлво^^т^н1^тис^вбв1нце(Ч(1.....R6) г^очи

R = R2 е ■■■22 R0 р R,0^ = 1, ы = [лев,л;2,- ■ -,*o]-

Исыодными вбнчыми длц лечико-ве^ятэостных подеые=Л^1^(0 ЮЗ ЭМ ввляютля вео оятнасаи истанро-

времена и числа инициирующих условий и событий, и пытаться извлекать объективную информацию из ограниченного объема наблюдений [4].

В то же время, даже в условиях отсутствия априорных значений вероятностей тех или иных соЖьггий, ЛВМ позволяет получать численные оценки значимости элементов хистнны при реализецен тоен о ли ино го сцена-ыия пвыахона АИС ЮЗ ЭД внновное ровтсяние[21].

В везальчвте метсыиаа оценки итжоэв уровня за-шиíееныocхп АИС ЮЗ ЭО (эутх^т включать следующие основные этапы.

Этап 1. Построение сценария (совокупности сцена-риив)пнмехсда АИС ЮЗ НД в ппасное состояние с учетом исстеруемо йартитектуры АР С ЮВ ЫД.

Этап 2. Определение вектора истинности функции f 1 , ■■ . , хп), описырующеС сн^|^<ар>ий перехода АИС ЮЗ ЭД в оп асное состояние.

Этап 3. Преобразование полученной ФАЛ в ФППЗ.

Этап 4. Получение вероятностной ФОСС АИС ЮЗ ЭД: P{ffx) = 1 }.

Рис. 5.Зависимостьвероятностейреализацииугрозыутраты юридическойзначимостиЭлДотзначенияR

сти отдельных аргументов в ФАЛ, описывающих ра-ботоспоеобное соссояйоц снстемы иаи ее сяренен в опахлое анспоение (^rpua юрвдичхнаей занчхмоытр РаЫ) [19, 20]. Вшсоднвв данвал влл логихо-иероят-ноститымоделевслтдвыл нолучатлиз длителвгых на-6лв-днйхс ой f)aTотов АИО Ым ЭЩв |в€;алнлынвыуое!иех мкнплнатопнх [8].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЕЗ отличие от прмнлен! пцлоченхй инхомныхпноеню длл и^д^с^аиейпрюлсс^мв, о новорвы ^щеитвыютИлнлче-скивзмвримыевепичивы силы, расстояния

и пв-0 дхы моипй/\еa оцетна ^шрионня аещещенврстх нИС ЮЗ ЭД нн йхнове Л0М neoбхоцеыo измецять тоцпео

Этап 5. Оценка соответствия показателей качества АИСЮЗЭДпредъявляемымкритериям.

Заключение

АИС ЮЗ ЭД представляет собой структурно-сложную систему, имеющую логико-вероятностную природу. Поэтому, наиболее адекватным способом описания АИС ЮЗ ЭД является применение логико-вероятностного метода, предложенного И.А. Рябининым, в рамках которого структура АИС ЮЗ ЭД описывается средствами математической логики, а количественная оценка уров-

Вопросы кибербезопасннснл МЭН9.№ 6(=4)

13

ня защищенности производится численно с помощью теории вероятностей.

Разработанный подход к построению логико-вероятностных моделей оценивания уровня защищенности АИС ЮЗ ЭД позволяет получать значения вероятностей перехода АИС ЮЗ ЭД в опасное состояние с учетом

структуры системы и реальных условий ее функционирования.

Достоверность полученных результатов определяется использованием апробированного математического аппарата логико-вероятностного метода.

Литература:

1. Волкова В.Н. Об аксиоматическом построении теории систем // Системный анализ в проектировании и управлении. Сборник научных трудов XVIII Международной научно-практической конференции. Санкт-Петербург: СПбГПУ, 2014. С. 13-17.

2. Баранов А.В. Системы юридически значимого электронного документооборота // Актуальные проблемы экономики современной России. 2015. Т. 2. № 2. С. 28-31.

3. Круглая Г. Юридически значимый электронный документооборот в авиационной отрасли // Логистика. 2014. № 12 (97). С. 34-37.

4. Рябинин И.А. Логико-вероятностный метод и его практическое использование // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2015, 2015. С. 19-26.

5. Рябинин И.А. Путеводитель по логико-вероятностному исчислению / И.А. Рябинин Е.Д. Соложенцева, В.В. Карасева // Моделирование и анализ безопасности и риска в сложных системах. Труды международной научной школы МАБР-2016, 2016. С. 9-25.

6. Войнов Ю.В., Букшин Н.А., Чернышев В.Б. Логико-вероятностная модель процессов функционирования ЛСИО в составе специальной АС ВН в условиях ПАВ // Известия Института инженерной физики. 2014. № 3 (33). С. 13-16.

7. Демин А.В. Логико-вероятностный метод управления модульными роботами // Системная информатика. 2017. № 11. С. 61-80.

8. Макаренко А.В., Шипилов А.П. Логико-вероятностные методы в расчетах показателей надежности // Воронежский научно-технический Вестник. 2015. Т. 4. № 3-3 (13). С. 122-126.

9. Мусаев А.А., Гладкова И.А. Современное состояние и направления развития общего логико-вероятностного метода анализа систем // Труды СПИИРАН. 2010. № 1 (12). С. 75-96.

10. Селуянов М.Н. Применение общего логико-вероятностного метода при моделировании функционирования ответственных систем // Вестник Концерна ВКО Алмаз-Антей. 2017. № 2 (21). С. 49-55.

11. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Методика оценки эффективности защиты информационно-телекоммуникационной сети в условиях таргетированных кибернетических атак // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2018. № 11-12 (125-126). С. 71-79.

12. Скобцов В.Ю., Кругликов С.В., Ким Д.С. и др. Анализ показателей надежности, живучести и телеметрии бортовой аппаратуры малых космических аппаратов // Вопросы кибербезопасности. 2018. № 4 (28). С. 54-69. DOI: 10.21681/2311-3456-2018-4-54-69.

13. Струков А.В., Ветлугин К.А. О методах количественного анализа кибербезопасности технических систем на основе логико-вероятностного подхода // Интернет-журнал Науковедение. 2017. Том 9, N 4. C.64.

14. Glazunov V.V., Kurochkin M.A., Popov S.G. Qualification routes messaging for dynamic systems using а logical-probabilistic method // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2015. № 1 (212). С. 16-21.

15. Елисеев Н.И. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации / Н.И. Елисеев, О.А. Финько // Военно-теоретический журнал «Военная мысль», 2015. № 7. С. 55-63.

16. Елисеев Н.И. Модель угроз безопасности информации при ее обработке в системе защищенного электронного документооборота / Н.И. Елисеев // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (137). Таганрог: ТТИ ЮФУ, 2012. С. 212-218.

17. Елисеев Н.И. Управление целостностью системы электронного документооборота в условиях межформатных преобразований электронных документов / Н.И. Елисеев, О.А. Финько // Проблемы управления. М.: ИПУ РАН, 2014. С. 68-74.

18. Соколовский Е.П., Малашихин А.К., Финько О.А. Применение числовой нормальной формы представления булевых функций в логико-вероятностном методе И.А. Рябинина. / Соколовский Е.П., Малашихин А.К., Финько О.А. // Информационное противодействие угрозам терроризма. № 22 (2014). С. 27-31.

19. Рябинин И.А., Струков А.В. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2019, 2019. С. 159-172.

20. Финько О.А., Соколовский Е.П. Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И.А. Рябинина / О.А. Финько, Е.П. Соколовский // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (149). Таганрог: ТТИ ЮФУ, 2013. С. 172-180.

21. Рябинин И.А. Надежность и безопасность структурно-сложных систем / Политехника. Издательство Санкт-Петербургского университета. СПб, 2012. С. 276.

PROCEDURE FOR EVALUATiON OF FUNCTiONiNG OF THE AUTOMATED iNFORMATiON SYSTEMS OF LEGALLY RELEVANT ELECTRONiC DOCUMENT FLOW

Eliseev N.I.5, Tali D.I.6, Oblanenko A.A.7

The work is devoted to assurance of the legal relevance property of electronic documents at all stages of their life cycle. Two states are justified in the work: "legal relevance of electronic document is ensured" - if the electronic signature is checked with a successful outcome - and "legal relevance of electronic document is not ensured" - if the electronic signature is checked with a negative outcome.

The purpose of the research is to develop a procedure for evaluation of functioning of the automated information system of legally relevant electronic document flow considering the specific features of an electronic document life cycle.

The scientific novelty of the work lies in the fact that the well-known logical-and-probabilistic method suggested by I.A. Ryabinin has been applied to a new subject area. The work suggests a practical approach to the creation of logical-and-probabilistic models to evaluate the quality of functioning of the automated information system of legally relevant electronic document flow, which allows obtaining numeric values of probability of transition into a dangerous state for an automated information system of legally relevant electronic document flow considering the system structure and its real operating conditions.

Keywords: logical probabilistic method, electronic document, electronic signature, structurally complex system, system hazard function, interdepartmental electronic document management, system operation scenario, document management system model.

References

1. Volkova V.N. Ob aksiomaticheskom postroenii teorii sistem. Sistemnyj analiz v proektirovanii i upravlenii. Sbornik nauchnyh trudov XVIII Mezhdunarodnoj nauchno-prakticheskoj konferencii. Sankt-Peterburg: SPbGPU, 2014. S. 13-17.

2. Baranov A.V. Sistemy yuridicheski znachimogo elektronnogo dokumentooborota. Aktual'nye problemy ekonomiki sovremennoj Rossii. 2015. T. 2. № 2. S. 28-31.

3. Kruglaya G. YUridicheski znachimyj elektronnyj dokumentooborot v aviacionnoj otrasli. Logistika. 2014. № 12 (97). S. 34-37.

4. Ryabinin I.A. Logiko-veroyatnostnyj metod i ego prakticheskoe ispol'zovanie. Modelirovanie i analiz bezopasnosti i riska v slozhnyh sistemah. Trudy Mezhdunarodnoj nauchnoj shkoly MABR-2015, 2015. S. 19-26.

5. Ryabinin I.A. Putevoditel' po logiko-veroyatnostnomu ischisleniyu / I.A. Ryabinin E.D. Solozhenceva, V.V. Karaseva. Modelirovanie i analiz bezopasnosti i riska v slozhnyh sistemah. Trudy mezhdunarodnoj nauchnoj shkoly MABR-2016, 2016. S. 9-25.

6. Vojnov YU.V., Bukshin N.A., CHernyshev V.B. Logiko- veroyatnostnaya model' processov funkcionirovaniya LSIO v sostave special'noj AS VN v usloviyah PAV. Izvestiya Instituta inzhenernoj fiziki. 2014. № 3 (33). S. 13-16.

7. Demin A.V. Logiko-veroyatnostnyj metod upravleniya modul'nymi robotami. Sistemnaya informatika. 2017. № 11. S. 61-80.

8. Makarenko A.V., SHipilov A.P. Logiko-veroyatnostnye metody v raschetah pokazatelej nadezhnosti. Voronezhskij nauchno-tekhnicheskij Vestnik. 2015. T. 4. № 3-3 (13). S. 122-126.

9. Musaev A.A., Gladkova I.A. Sovremennoe sostoyanie i napravleniya razvitiya obshchego logiko-veroyatnostnogo metoda analiza sistem. Trudy SPIIRAN. 2010. № 1 (12). S. 75-96.

10. 10. Seluyanov M.N. Primenenie obshchego logiko-veroyatnostnogo metoda pri modelirovanii funkcionirovaniya otvetstvennyh sistem. Vestnik Koncerna VKO Almaz-Antej. 2017. № 2 (21). S. 49-55.

11. Kocynyak M.A., Lauta O.S., Ivanov D.A., Lukina O.M. Metodika ocenki effektivnosti zashchity informacionno-telekommunikacionnoj seti v usloviyah targetirovannyh kiberneticheskih atak. Voprosy oboronnoj tekhniki. Seriya 16: Tekhnicheskie sredstva protivodejstviya terrorizmu. 2018. № 11-12 (125-126). S. 71-79.

12. Skobcov V.YU., Kruglikov S.V., Kim D.S. i dr. Analiz pokazatelej nadezhnosti, zhivuchesti i telemetrii bortovoj apparatury malyh kosmicheskih apparatov. Voprosy kiberbezopasnosti [Cybersecurity issues]. 2018. № 4 (28). S. 54-69. DOI: 10.21681/2311-34562018-4-54-69.

5 Nikolay Eliseev, Dr. Sc., Associate Professor, Krasnodar Higher Military School, Krasnodar, Russia. E-mail: n.i.eliseev@yandex.ru

6 Dmitry Tali, Krasnodar Higher Military School, Krasnodar, Russia. E-mail: dimatali@mail.ru

7 Andrei Oblanenko, General Staff of the RF Armed Forces, Moscow, Russia. E-mail:oblAA@mail.ru

13. Strukov A.V., Vetlugin K.A. O metodah kolichestvennogo analiza kiberbezopasnosti tekhnicheskih sistem na osnove logiko-veroyatnostnogo podhoda. Internet-zhurnal Naukovedenie. 2017. Tom 9, N 4. C.64.

14. Glazunov V.V., Kurochkin M.A., Popov S.G. Qualification routes messaging for dynamic systems using a logical-probabilistic method. Nauchno-tekhnicheskie vedomosti Sankt-Peterburgskogo gosudarstvennogo politekhnicheskogo universiteta. Informatika. Telekommunikacii. Upravlenie. 2015. № 1 (212). S. 16-21.

15. Eliseev N.I. Teoreticheskie aspekty razvitiya sistemy elektronnogo dokumentooborota Ministerstva oborony Rossijskoj Federacii / N.I. Eliseev, O.A. Fin'ko. Voenno-teoreticheskij zhurnal «Voennaya mysl'», 2015. № 7. - S. 55-63.

16. Eliseev N.I. Model' ugroz bezopasnosti informacii pri ee obrabotke v sisteme zashchishchennogo elektronnogo dokumentooborota / N.I. Eliseev. Izvestiya YUFU. Tekhnicheskie nauki. Tematicheskij vypusk «Informacionnaya bezopasnost'», № 12 (137). Taganrog: TTI YUFU, 2012. S. 212-218.

17. Eliseev N.I. Upravlenie celostnost'yu sistemy elektronnogo dokumentooborota v usloviyah mezhformatnyh preobrazovanij elektronnyh dokumentov / N.I. Eliseev, O.A. Fin'ko. Problemy upravleniya. - M.: IPU RAN, 2014. - S. 68-74.

18. Sokolovskij E.P., Malashihin A.K., Fin'ko O.A. Primenenie chislovoj normal'noj formy predstavleniya bulevyh funkcij v logiko-veroyatnostnom metode I.A. Ryabinina. / Sokolovskij E.P., Malashihin A.K., Fin'ko O.A.. Informacionnoe protivodejstvie ugrozam terrorizma. № 22 (2014). S. 27-31.

19. Ryabinin I.A., Strukov A.V. Reshenie odnoj zadachi ocenki nadezhnosti strukturno-slozhnoj sistemy raznymi logiko-veroyatnostnymi metodami. Modelirovanie i analiz bezopasnosti i riska v slozhnyh sistemah. Trudy Mezhdunarodnoj nauchnoj shkoly MABR-2019, 2019. S. 159-172.

20. Fin'ko O.A., Sokolovskij E.P. Algoritm ocenki riska informacionnoj bezopasnosti v sistemah zashchity informacii na osnove logiko-veroyatnostnogo metoda I.A. Ryabinina / O.A. Fin'ko, E.P. Sokolovskij. Izvestiya YUFU. Tekhnicheskie nauki. Tematicheskij vypusk «Informacionnaya bezopasnost'», № 12 (149). Taganrog: TTI YUFU, 2013. S. 172-180.

21. Ryabinin I.A. Nadezhnost' i bezopasnost' strukturno-slozhnyh sistem / Politekhnika. Izdatel'stvo Sankt-Peterburgskogo universiteta. SPb, 2012. S. 276.

i Надоели баннеры? Вы всегда можете отключить рекламу.