Научная статья на тему 'Параметрическая идентификация модели защиты информации'

Параметрическая идентификация модели защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
60
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ / ЗАЩИТА ИНФОРМАЦИИ / ВЕРОЯТНОСТЬ / ЗАТРАТЫ / MODEL / PROTECTION OF THE INFORMATION / PROBABILITY / EXPENDITURE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шепитько Г.Е.

В работе показаны параметры модели системы защиты информации, на основе которой выполнен прогноз вероятности защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The paper shows the parameters of model of the system of information protection found and following forecast of probability of the protection executed

Текст научной работы на тему «Параметрическая идентификация модели защиты информации»

<glb>

МФЮА

УДК 004.732.0569(075.8)

ПАРАМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ

Г.Е. Шепитько

Аннотация. В работе показаны параметры модели системы защиты информации, на основе которой выполнен прогноз вероятности защиты.

Ключевые слова: модель, защита информации, вероятность, затраты.

Abstract. The paper shows the parameters of model of the system of information protection found and following forecast of probability of the protection executed

Keywords: model, protection of the information, probability, expenditure.

В области физической безопасности решается задача идентификации угроз на основе статистики наблюдений инцидентов на выходе системы защиты и определения расчетным путем вероятности защиты. При наличии статистических данных о входных и выходных процессах системы защиты информации (СЗИ) появляется возможность методом «черного ящика» оценить вероятность защиты. Для повышения точности оценки желательно дополнительно использовать информацию о структуре СЗИ для реализации метода «серого ящика» [1, с. 18].

Целью работы является исследование возможности повышения точности оценки вероятности защиты СЗИ и прогноза ее значений при изменении затрат на защиту.

Если известна интенсивность входного потока Хо опасных факторов, совокупность которых приводит к появлению компьютерных нарушений и интенсивность потока Якн компьютерных нарушений на выходе СЗИ, тогда для конкретного объекта информатизации можно экспериментально оценить вероятность защиты СЗИ в течение года (см. рис. 1).

Р = 1 - Р , Р = XIX (1)

защ пр пр кн о v '

где Рпр - вероятность пропуска СЗИ источников угроз [2, с. 95].

<$г>

МФЮА

Рис. 1. Формирование модели СЗИ

Объекты информатизации, содержащие коммерческую тайну, характеризуются категорией важности Кт (от 1 до 4) и затратами Зат на создание и эксплуатацию СЗИ [2]. На рис. 2 представлена экспериментальная зависимость Р . (К, З ).

пр1 * т ат

Оценка вероятности пропуска

ШШЕ

1,000

^ оо о

' • ^ гм

Затраты на защиту, $

Рис. 2. Зависимость вероятности пропуска СЗИ от категории важности объекта и затрат на защиту

Разброс экспериментальных значений Р обусловлен, в частности, тем, что при мониторинге состояния СЗИ имеют место ошибки в регистрации количества компьютерных нарушений и дестабилизирующих факторов. Для выявления линии тренда зависимости Рпр1 (Кт1, Зат1) в трехмерном пространстве предложено использовать модель СЗИ, интенсивность потока, на выходе которой должна быть близка к интенсивности Л.кн в смысле минимума суммы квадратов их разности (см. рис. 1).

На базе теоретических результатов по исследованию экономической модели СЗИ [3, с. 53] и игровой математической модели взаимодействия источника угроз с СЗИ [4, с. 198] нами предложена следующая структура формирования вероятности пропуска модели СЗИ

Р = ехр - а X (5 - К) - Ь ХЗ + с ХЗ 2,

пр2 г \ т ат ат '

(2)

где а, Ь, с - параметры модели СЗИ, значения которых определяются методом множественной нелинейной регрессии.

На рис. 3. представлены экспериментальная зависимости Рпр1 (Зат1) и расчетной зависимость тренда Рпр2 (Зат1).

Вероятности нрот ска

0,300

0,030

Рпр1 Рпр2 РпрЗ

Затраты на защиту, $

Рис. 3. Зависимость вероятности пропуска от затрат на защиту

Следует подчеркнуть, что тренд является характеристикой совокупности объектов, т.е. полученное таким образом значение Рпр2 будет типичным для группы объектов с затратами Заг1.

Для привязки к конкретному объекту защиты и СЗИ необходимо рассматривать Рпр2 как априорное значение показателя, а апостери-

орное значение определять с учетом результата опыта на конкретном объекте:

Рпрз - (рпр2 + О /2 (3)

пр2 пр1^

Полученная расчетная зависимость Рпр3 (Зат1) представлена на рис. 3, из сравнения которой с исходной экспериментальной зависимостью Рпр1 (Зат1) следует, что использование априорной оценки модели СЗИ, позволяет уменьшить в 1,5 раз разброс значений вероятности пропуска.

Полученные с помощью модели СЗИ значения параметров можно использовать для экстраполяции вероятности пропуска и, следовательно, вероятности защиты при других значениях Зат - затрат на защиту для конкретного объекта

Р 4 - (Р 3(З Л / (Р 2(З 0) X ехр - а X (5 - К) - Ь хЗ + с хЗ 2 (4)

пр4 4 пр3х- атк ^ пр2х- атк7 * \ т7 ат ат ^ 7

пр3 ат1

пр2^ ат1

Эти зависимости для четырех объектов информатизации представлены на рис. 4.

Прогно* вероятности пропуска

Ю0 120 140 160 180 200 220 240 Затраты на защиту, $

Рис. 4. Прогноз вероятности пропуска при заданных затратах на защиту

Из анализа полученных зависимостей следует, что для особо важных объектов (Кт = 1) увеличение затрат на защиту слабо влияет на снижения вероятности пропуска СЗИ, видимо, из-за увеличения отно-

<glb>

сительной доли компьютерных инцидентов, совершаемых квалифицированными внутренними и внешними нарушителями, которые способны обойти систему защиты.

Таким образом, в работе показано, что применение метода «серого ящика» при моделировании системы защиты информации позволило повысить точность оценки вероятности защиты. Благодаря идентификации параметров модели защиты информации продемонстрирована возможность прогноза вероятности защиты при изменении уровня затрат на защиту объектов, содержащих коммерческую тайну.

ЛИТЕРАТУРА

1. Антонова Г.М. Эволюция терминов «черный ящик» и «серый ящик» // Вестник МФЮА, №1, 2012.

2. Шепитько Г.Е. Аналитические оценки характеристик компьютерных нарушений / Труды всероссийской научной конференции «МИЕСЭКО-2014». - М., 2014.

3. Шепитько Г.Е. Теория информационной безопасности и методология защиты информации: учебно-методическое пособие. - М., 2012.

4. Шепитько Г.Е. Модель «Хищник-защита-ресурс» в управлении системой информационной безопасности // Проблемы управления безопасностью сложных систем / Труды 16-й международной конференции. - М. 2008.

Г.Е. Шепитько,

д-р техн.наук, профессор, кафедра защиты информации, Московский финансово-юридический университет МФЮА E-mail: ge2004@yandex.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.