SIMULATION MODEL OF THE PROCESS OF FUNCTIONING OF THE PROGRAM-TECHNICAL COMPLEX IN SOLVING VARIOUS INFORMATION AND CALCULATION TASKS
A. V. Emelyanov, K.E. Legkov
Currently, for the support system and decision-making when planning various kinds of organizational operations specially designed program-technical complex (PTC) are used. This PTC solve a set of heterogeneous information and calculation tasks (ICT). However, on the one hand information technology capabilities of PTC do not allow to solve ICT with high efficiency, on the other hand there is currently no scientific and methodological apparatus of rational allocation of information and computing resources of PTC providing ICT solution. To eliminate this contradiction in the work it is proposed to develop a simulation model of the PTC functioning process, to form statistics based on the calculation of the indicators of the ICT resolution efficiency and to identify the «narrow» placee ofPTC fiiuctioning.
Key words: program-technical complex, information and calculation tasks, planning, resource allocation.
Emelyanov Alexandr Vladimirovich, postgraduate, slashl a inhox.ru, Russia, St. Petersburg, Mozhaisky Military Space Academy,
Legkov Konstantin Evgenyevich, candidate of technical sciences, docent, head of the department, constla mail. ru, Russia, St. Petersburg, Mozhaisky Military Space Academy
УДК 004.056.052
ПОДХОД К ЗАЩИТЕ ЦИФРОВОЙ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ НА ОСНОВЕ ПРИМЕНЕНИЯ СКРЫТЫХ МЕТЯЩИХ СРЕДСТВ
С.В. Калиниченко, П.В. Корчагин, В.К. Платонов
Предлагается подход к оценке защищенности информационных ресурсов для совершенствования систем защиты информации на основе методов теории возможностей.
Ключевые слова: специальные метящие средства, сложность метящего средства, вероятность своевременного обнаружения нарушения, динамика нарастания сложности прогнозирования, перехват инициативы при защите от копирования цифровой информации.
Эффективность созданной в организации системы защиты информации (СЗИ) оценивается по степени соответствия этой системы требованиям по отражению актуальных информационных угроз. Данный подход кажется логически обоснованным и вполне разумным. Но по вполне
141
объективным причинам, связанным с тем, что средства информационного нападения развиваются независимо от пожеланий разработчиков СЗИ, приведенное утверждение является не вполне верным. На момент подписания Заказчиком акта приемки только разработанной СЗИ последняя уже безнадёжно устарела с точки зрения технически подготовленных и агрессивных нарушителей. В случае, даже если разработанная СЗИ на момент начала ее эксплуатации безукоризненно борется со всеми информационными угрозами, её эффективность с каждым часом будет всё время снижаться и снижаться.
Данная тенденция обусловлена пассивностью защищающейся стороны, реагирующей с большим или меньшим запаздыванием на активные действия атакующей стороны. В философском аспекте данная тенденция -отставание брони от меча -действовала всегда. Необходимо отметить следующие очень важные аспекты развития средств противоборства:
средства нападения непрерывно совершенствуются и развиваются, и только вслед за ними со значительным опозданием появляются и развиваются адекватные средства обороны;
разработка и эксплуатация систем обороны обходится Заказчику намного дороже средств нападения.
Поясним сказанное на следующих примерах:
боевое применение баллистических ракет в 1944 г. привело к появлению экспериментальных противоракетных комплексов только в 1962 г. [1];
появление противоракетных комплексов в 1962 г. привело к разработке и принятию на вооружение в 1971 г. маневрирующих боевых блоков, легко уходящих от противоракет [1];
себестоимость перехвата одного боевого блока во много раз выше себестоимости доставки боевого блока к объекту удара [1].
Не стоит думать, что тенденции, справедливые в сфере разработки и применения летального оружия, отличаются от таковых в сфере информационного противоборства. Чтобы преодолеть в этой борьбе указанные выше тенденции, необходимо найти качественно новые средства и мето-ды,причем этот поиск должен быть направлен, прежде всего, на перехват инициативы в информационном противоборстве. В противном случае уровень развития СЗИ отстанет от уровня развития средств информационного нападения навсегда.
Необходимо отметить, что первые свидетельства перелома в противоборстве средств защиты и нападения в информационной сфере уже существуют [2].
Агенты ФБР используют для разоблачения нарушителя цифровые водяные знаки (ЦВЗ) - технологию, созданную для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть (или стать после определённого времени) види-
142
мыми на изображении или видео. Обычно эта информация представляет собой текст или логотип, который идентифицирует автора или законного владельца.
Важнейшее применение цифровые водяные знаки нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированной утери цифровые данные. Стеганография применяет ЦВЗ, когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал, кроме того, используют как средство защиты документов с фотографиями - паспортов, водительских удостоверений и кредитных карт. Некоторые форматы ЦВЗ могут также нести в себе дополнительную информацию, называемую метаданными. Эта информация внедрена прямо в объект мультимедиа, который в этом случае будет представлять собой контейнер (носитель) метаданных.
Отметим, что технология ЦВЗ в настоящее время устаревает, потому что разработаны достаточно эффективные средства обнаружения и удаления (маскировки) цифровых водяных знаков. Однако идея разработки специальных метящих средств в настоящее время весьма актуальна.
Специальные метящие средства традиционно характеризуются следующим набором показателей:
внедряемый объём информации - это количество скрытой информации в сообщении, которое внедряется в сигнал;
извлекаемый объём информации - это количество скрытой информации, которое извлекается из сигнала при его анализе администраторами безопасности;
сложность метящего средства - определяется суммарной сложностью технических средств и алгоритмов, которые используются при внедрении скрытых меток в файл и для извлечения информации из сигнала при его анализе администраторами безопасности;
сложность обнаружения и удаления скрытых меток определяется суммарной сложностью алгоритмов, которые используются нарушителем для обнаружения и удаления скрытых меток;
вероятность своевременного удаления скрытых меток (^у|см(х1;)) определяется вероятностью обнаружения и удаления у'-м нарушителем скрытых меток до момента актуализации конфиденциальной информации, содержащейся в /-й скрытой метке;
вероятность своевременного обнаружения нарушения (^о|н(х1;)) определяется вероятностью обнаружения действий у'-го нарушителя до момента актуализации конфиденциальной информации, содержащейся в I-й скрытой метке;
вероятность обнаружения нарушения (Робн{х1]')) определяется вероятностью обнаружения действий у'-го нарушителя в течение произвольного отрезка времени даже после актуализации конфиденциальной информации, содержащейся в ¿-й скрытой метке.
Вероятности своевременного удаления скрытых меток (^у|см(х1;))' своевременного обнаружения нарушения (^ofH(xi;)X так же, как и вероятность обнаружения нарушения (РобИ (xi;))> п0 своей сути являются «непознаваемой по Канту вещью в себе» [3]. Данные для оценки указанных показателей обычными статистическими методами собрать практически невозможно по многим причинам. Главная из них - невозможность ни сохранить условия проведения эксперимента (наблюдения) неизменными, ни найти преобразование, позволяющее соотнести одни условия проведения с другими. Однако можно установить определённые рамки, за пределы которых упомянутые вероятности не выходят. Рамки можно установить путем применения методов интервального анализа [4], но авторы предпочитают методы теории возможностей [5, 6].
Рассмотрим два показателя: Рудсм{хч)И Робн{хч)- Сторона «похитителей» информации (нарушители) в данной статье отмечается индексом A(antagonistic), сторона, защищающая информацию, отмечается индексом В (bodyguard), событие, заключающееся в своевременном удалении скрытых меток, обозначается как Ауд, а событие, заключающееся в обнаружении нарушения, обозначается как Вобн. Связь между показателем Рудсм(хи) и событием Ауд определяется через функцию принадлежности [1А(р)[5, 6], где р £ [0, 1] - параметр, определяющий конкретное значение
Рудсм(,хч)• Связь между показателем Робн{хч) и событием Вобн определяется через функцию принадлежности \iB(p), где р Е [0, 1] - параметр, определяющий конкретное значение Робн{.х1]'У Физическая интерпретация функции принадлежности - описание полученной оценки при помощи интервала с нечёткими (размытыми, пушистыми, как считают американцы и диффузными, как считают поляки) границами.
На основе экспертных оценок, базирующихся на исходных данных, были получены нечеткие рамочные оценки, представленные в виде пары указанных функций принадлежности (рис. 1).
Из графиков рис. 1 следует:
интервалы возможных значенийвероятностей р, характеризуемые функциями принадлежности дб(р), невелики, как и их средние зна-
чения;
средние значения нечётких интервалов близки друг к другу.
В рассматриваемом случае указанные свойства нечётких интервалов являются отражением мнения экспертов, которые хорошо понимают, что решения как задачи своевременного удаления скрытых меток, так и задачи обнаружения нарушения, сами по себе очень сложны, алгоритмы их решения приблизительно эквивалентны по сложности, а сами задачи не всегда могут быть успешно решены даже при выделении для их решения значительных ресурсов.
цг(р),гдеУ £ {А, В)
"л С о» ч ч •Ме
/ / \ 1 1 X \
/ / / \ N ч
/ / \ 1 \
> ✓ Ч ч
О 0,025 0,05 0,075 0,1 0,125 0,15 0,175 0,2 0,225 0,25 0,275 0,3 0,325
Рис. 1. Вид функции принадлежности ¡гА (р), характеризующей нечёткую интервальную оценку вероятности своевременного удаления скрытых меток, и функции принадлежности [1В (р), характеризующей нечёткую интервальную оценку вероятности
обнаружение нарушения
На рис. 2 в схематичном виде представлена динамика нарастания сложности прогнозирования информационным противником (стороной А) возможных вариантов модифицированных средств постановки скрытых меток стороной В.
Начальный период применения принципиально новых технологий, в том числе и технологий скрытых меток - очень сложный и противоречивый процесс, который может начинаться как снизу - от рядового исполнителя, так и сверху.
Смелое и решительное внедрение новых технологий в сферу информационной борьбы всегда является неожиданным для стороны А, но, в целом, предсказуемым и ожидаемым. Первый вариант нового технического решения, например, средства постановки скрытых меток в файле с конфиденциальной информацией, после первого шокирующего воздействия на сторону А быстро разгадывается. Для удаления или маскирования указанных меток сторона А находит адекватные средства. Но сторона В, разобравшись в сложившейся ситуации, более глубоко вникнув в проблему и освоив новые знания, разрабатывает новые, более эффективные и уникальные средства постановки скрытых меток второго поколения (рис. 2).
Есть такой афоризм: «Стратеги всегда готовятся к прошлой войне». Чтобы не стать похожими на таких стратегов сторона А должна заранее отработать несколько возможных вариантов обнаружения и удаления меток, создаваемых средствами второго поколения. Только в этом случае реакция на реальное средство второго поколения будет оперативной. Но если ресурсы стороны А окажутся недостаточными для отработки требуемого
числа вариантов, которые могут быть использованы стороной 5, вероятность успешного удаления скрытых меток при появлении нового поколения метящих средств снизится так, как показано на рис. 3.
Рис. 2. Схема, характеризующая динамику нарастания сложности прогнозирования информационным противником возможных вариантов модифицированных средств постановки скрытых меток: О -реально используемое метящее средство; -технически возможный вариант метящего средства
\1у(р),гдеУ£{А,В}
1 / У * ч ч Л (р) / ?(р )
/ г \ \ V
/ / \ \
/ / / > \ /
ф * г \
О 0,025 0,05 0,075 ОД 0,125 0,15 0,175 0,2 0,225 0,25 0,275 0,3 0,325
Рис. 3. Вид функций принадлежности Дд(р) и цв(р) после создания метящих средств второго поколения
Из графиков, представленных на рис. 3, следует, что нечёткий интервал оценок, характеризующий возможности стороны В по обнаружению нарушителя, не меняет своего исходного положения, а нечёткий интервал оценок, характеризующий возможности стороны А по обнаружению и удалению скрытых меток, смещается влево. Средние значения нечётких интервалов уже удалены друг от друга существенно больше, чем на рис. 1. Необходимо отметить, что полученный результат относится к случаю, когда ресурсные ограничения (финансирование, количество исполнителей), используемые стороной Д остаются неизменными.
При подготовке к отражению метящих средств 3-го, 4-го и так далее поколений сторона А должна отрабатывать все большее количество возможных вариантов обнаружения и удаления меток. Если по мере роста номера поколений метящих средств ресурсы стороны А не возрастают, то вероятность успешного обнаружения и удаления скрытых меток будет продолжать снижаться. Данная тенденция отображена на рис. 4. Из графиков, представленных на рис. 4, следует:
среднее значение интервалов возможных значений вероятностей обнаружения и удаления меток при росте ] (номера поколения метящих средств) смещается к нулю;
ширина интервалов возможных значений вероятностей обнаружения и удаления меток при росте У постоянно снижается.
цг(р),гдеУ G {Aj,B}
Ил i(p ) м лз( р) u 2 :р) [U ■СР: Ср]
1 0 ч \ ✓ ч >
0 П. Л 1 л \ г < \ > Л*
01 \) ъ / \ \ \ \
0' 1 й 4 / \ \ \ /\ \ • \
1 ч V: ** V
О 0,025 0,05 0,075 0,1 0,125 0,15 0,175 0,2 0,225 0,25 0,275 0,3 0,325
Рис. 4. Вид функций принадлежности Цд¡(р) и цв(р) после создания метящих средств ¡-го поколения
То есть при фиксированных ресурсах, выделяемых на разработку сложных систем обнаружения и удаления скрытых меток из файла, эффективность этих систем неизменно будет снижаться [7]. Это снижение обусловлено высокой степенью неопределённости, связанной с прогнозирова-
147
нием стороной A облика и принципов функционирования метящих средств, разрабатываемых стороной B. Эффективность разработки стороной B остается постоянной даже при использовании фиксированных ресурсов. Объясняется данное обстоятельство тем, что в поединке сторон A и B инициатива всегда остается за стороной, защищающей свои информационные ресурсы (за стороной в).
Таким образом, применение специальных метящих средств, обеспечивающих высокую сложность обнаружения и удаления из файлов скрытых меток и создающих метки с большим объёмом извлекаемой информации, предоставляет возможность стороне, защищающей свои информационные ресурсы, не только существенно повысить надежность их защиты от несанкционированного копирования, но и осуществить перехват инициативы для интенсивного противоборства в информационном пространстве.
Список литературы
1. Уваров В.С. Противоракетная оборона России: Взгляд через годы. Чебоксары: Новое время, 2017. 300 с.
2. Член жюри «Оскара» помогал видеопиратам? [Электронный ресурс]. URL: https://lenta.ru/news/2004/02/05/expel. (дата обращения: 11.01.2017).
3. Шаповалов В.Ф. Философия науки и техники. О смысле науки и техники и о глобальных угрозах научно-технической эпохи: учебное пособие. М.: ФАИР-ПРЕСС, 2004. 320 с.
4. Шарый С.П. Конечномерный интервальный анализ: монография. Институт вычислительных технологий СО РАН. Новосибирск: Изд-во «XYZ», 2008. 726 с.
5. Дюбуа Д., Прад А. Теория возможностей: приложения к представлению знаний в информатике / пер. с франц. М.: Радио и связь, 1990. 288 с.
6. Пытьев Ю.П. Возможность: Элементы теории и применения. М.: Эдиториал УРСС, 1990. 192 с.
7. Вентцель Е.С. Теория вероятностей: учебник для вузов. М.: Физ-матлит, 1962. 564 с.
Калиниченко Сергей Владимирович, канд. техн. наук, sergeybka@yandex. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Корчагин Павел Викторович, канд. техн. наук, pavel. v.korchagin@,gmail.com, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Платонов Владимир Константинович, platonov. vk@gmail. com, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского
148
APPROACH TO THE PROTECTION OF DIGITAL INFORMATION IN AUTOMATED SPECIAL SYSTEMS BASED OF THE USE OF HIDDEN TAGGING TOOLS
S. V. Kalinichenko, P. V. Korchagin, V.K. Platonov
An approach is proposed to assess the security of information resources for improving information security systems on the basis of methods of the theory ofpossibilities.
Key words: special tagging tools, complexity of the specialtagging tools, probability of timely detection of a violation, dynamics of increasing complexity of forecasting, the capture of the initiative in the protection against copying of digital information.
Kalinichenko Sergey Vladimirovich, candidate of technical sciences, [email protected], Russia, St. Petersburg, Mozhaisky Military Space Academy,
Korchagin Pavel Viktorovich, candidate of technical sciences, pavel. v.korchaginagmail. com, Russia, St. Petersburg, Mozhaisky Military Space Academy,
Platonov Vladimir Konstantinovich, platonov. vk@gmail. com, Russia, St. Petersburg, Mozhaisky Military Space Academy