Научная статья на тему 'Построение топологического пространства взаимодействия системы защиты информации с внешней средой'

Построение топологического пространства взаимодействия системы защиты информации с внешней средой Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
660
91
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лавлинский Валерий Викторович, Сысоев Дмитрий Валериевич, Чурко Олег Васильевич, Югов Николай Тихонович

Рассматриваются оценки достижения устойчивого результата взаимодействия подсистем защиты информации и подсистемы «проникновения», а также построение топологического пространства информационной системы в целом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лавлинский Валерий Викторович, Сысоев Дмитрий Валериевич, Чурко Олег Васильевич, Югов Николай Тихонович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение топологического пространства взаимодействия системы защиты информации с внешней средой»

В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, Н.Т. Югов. Построение...

29

УДК 007: 519.876.5

В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, Н.Т. Югов

Построение топологического пространства взаимодействия системы защиты информации с внешней средой

Рассматриваются оценки достижения устойчивого результата взаимодействия подсистем защиты информации и подсистемы «проникновения», а также построение топологического пространства информационной системы в целом.

Анализ взаимодействия двух систем (системы защиты информации (СЗИ) при выбранной политике безопасности и системы «проникновения» (СЗЛ)) определяет непрерывность данного процесса в реальном масштабе времени. В [3] рассматривается взаимодействие систем защиты информации и систем «проникновения» при выбранной политике безопасности, а также анализируются виды взаимодействия этих двух систем и выявляются их отношения.

В работе [3] результатом функционирования информационной системы (ИС) со встроенными средствами защиты и существующими СЗЛ является либо недостижимость защищаемой информации для системы «проникновения», либо ее доступность (достижимость) для системы СЗЛ. В первом случае будем считать, что взаимодействие нейтрально, т.е. система защиты информации при выбранной политике безопасности выполняет свои функции и ей не требуется дополнительных действий по устранению угроз безопасности информации (БИ). Во втором случае принимается, что взаимодействие систем будет конфликтно, т.е. СЗИ при выбранной политике безопасности информации не выполняет свои функции, и ей требуются дополнительные меры по устранению угроз безопасности информации.

Так же как и в [1], формально представим описание информационной системы тройкой ИС = {ИС, в, И}, ИС с Х^) х Уф, Х^) = х {Х(1;)}т — входной объект системы У(1;) = х {У(1;)}р — выходной объект системы ^ е Т = [0, Т] - время, х — символ декартова произведения); ИС = {СЗИ;}К — множество элементов (подсистем), СЗИ; с Х^) хУ;^) , Х^) = х {Х1к(1;)}, Х1к№ = {х^Ж к = ГТ^",Yi.it) = х {У1г(^}, У1г = {у1г(1;)}, г = 1 , Р[ ; й = (ИС, Е) - ориентированный граф с множеством вершин ИС, |ИС| = N и множеством дуг Е = {е^}, |Е| = М, характеризующий V У = наличие связей между подсистемами СЗИ; М ИС; Б = < К, Г > — алгебра, где ЩЦ = {ЩОД, Х(Ц)}К (И^): (ОД ХВД У;^) - отображение, = х{С^)}, С;(1;) = {С^)}, п= 1 ,/П; — множество глобальных состояний ьй подсистемы) = множество носитель; Р(^ = {£1, f2, — сигнатура алгебры.

Общую систему действий, формирования влияний и воздействий можно описать деревом [1], вид которого представлен на рис. 1.

В [3] были сформулированы определения, показывающие взаимодействия подсистем системы ИС, таких как СЗИ и СЗЛ.

В первом случае подсистема СЗИ; вступает в отношение безразличия >1б к подсистеме СЗЛ} ((СЗИ;, СЗЛ}) е >16), если система защиты информации достижима для системы «проникновения» СЗИ;<1 CЗЛj а = 0. Подсистема СЗЛ} вступает в отношение безразличия >1б к подсистеме СЗИ; ((СЗЛ}, СЗИ;) е >16), если система защиты информации контрдостижима (недостижима) для системы «проникновения» СЗИ¿^ СЗЛ, д = 0. Граф этих отношений показан на рис. 2.

Подсистема СЗИ; вступает в отношение конфликта >1 к подсистеме СЗЛ} ((СЗИ;, СЗЛ}) е >1), если СЗИ;<1 СЗЛ} д ч'^(Ьу) < 0, и подсистема СЗЛ} вступает в отношение конфликта >1 к подсистеме СЗИ; ((СЗЛ}, СЗИ;) е >1), если СЗИ^й СЗЛ^ д ч'^Од) < 0. Граф этих отношений показан на рис. 3.

Рассмотрим бинарные отношения элементов множества ИС. Для этого выберем произвольный элемент (СЗИ;, СЗЛ}) е ИС2 = ИС х ИС. Действие Бу элемента СЗИ; на СЗЛ} возможно лишь при наличии отношения достижимости СЗИ¡й СЗЛ, (аналогично и для действия Г>л — наличие отношения контрдостижимости СЗИ1 <1 СЗЛ; и взаимного действия — наличие отношения взаимной достижимости СЗИ1& СЗЛу = {СЗИ1й СЗЛ у а СЗИ[ (1 С ЗЛ, }).

Действие элементов ИС

Результат действия подсистемы СЗИ оценивается функцией полезности я,(Д,;), и тремя ее состояниями > 0, я,(Д„) = 0, ч,(Да) < 0. Все множество действий {Д./} разбивается на три непересекающиеся подмножества {Д*„|, !Д°,,},!Д~,}. Влияние Рс подсистемы СЗИ, на СЗД - любое действие Д,.

Функция полезности я,(р,) оценивает эффективность

функционирования подсистемы СЗЛ.

Подмножества влияний {($*,},{р°,}.{|3„)на подсистему СЗЛ.

Подсистема СЗИ, вступает в отношение содействия >1с, безразличия >ТС и конфликта >1 к подсистеме СЗЛ,

Поведение функций полезности в условиях СЗИ, >1 СЗД: « Ч,(СЗИ,) > 0, я,(СЗИ,) < О (противоречие);

* Я,(СЗИ,) = 0, я/СЗИ,) < 0 (непротиворечие и неподобие);

* Я,(СЗИ,) < 0, я/СЗИ,) < 0 (непротиворечие и подобие). Поведение функций полезности в условиях СЗИ, >1с СЩ:

* я,(СЗИ,) > 0, я,(СЗИ,) > 0 (непротиворечие и подобие):

* Я,(СЗИ ) = 0. ч,(СЗИ,) > 0 (непротиворечие и неподобие);

* Я/СЗИ,) < О, я/СЗИ,) > 0 (противоречие). Поведение функций полезности в условиях СЗИ, >1, СЗЛ,: » Я,(СЗИ,) > 0, я/СЗИ,) = 0 (непротиворечив и неподобие);

* Ч,(СЗИ,) = 0. ц/СЗИ,) = 0 (непротиворечие и подобие);

* д;(СЗИ)<0, ц,(СЗИ) = 0 (непротиворечиеи неподобие).

Рис. 1. Граф — дерево системы действий

Ч'1(з1)=0

нпр >16 нпр >1б

Рис. 2. Граф действий при СЗИСЗЛ; Рис. 3. Граф действий при СЗИ; 5 CЗЛj

Тогда можно говорить и об отношениях: СЗИг Л СЗЛ^ — вершина СЗЛ} не достижима из вершины СЗИ; ; СЗИ1й СЗЛ;- — вершина СЗИ; не достижима из вершины СЗЛ}; СЗИ1 й СЗЛ; — вершина СЗЛ} не достижима из вершины СЗИ! и вершина СЗИ; не достижима из вершины СЗЛ}.

Определение 1. Подсистемы СЗИ; и СЗЛ} вступают в отношение:

• взаимоконфликта ((СЗИ;, СЗЛ}) 6 >1), если (СЗИ;, СЗЛ}) е >1 л (СЗЛ}, СЗИ;) е >1;

• взаимобезразличия ((СЗИ;, СЗЛ}) е >1), если (СЗИ;, СЗЛ}) е >1б л (СЗЛ}, СЗИ;) е >16.

Свойства. Рассмотрим отдельные свойства введенных бинарных отношений:

• определения (3) - (4), приведенные в [3], выражают односторонние отношения, тогда как определение 1 — двустороннее отношение;

• ={>1и >16}, >1 п >1б = 0.

Заметим, что рассмотренные свойства справедливы и для симметричных отношений, введенных определением 1.

Особый интерес представляет рассмотрение отношений независимости в системе (независимость в целом), которое приводит к так называемым приведенным системам [4].

Топологическое пространство на ИС2. Рассмотрим отношения СЗ^^СЗЛу, СЗИ15 СЗЛ^, СЗИ1 й СЗЛ; , на всем множестве ИС2, способы их построения и ряд свойств.

При взаимодействии двух подсистем (СЗИ и СЗЛ) каждая из них стремится достичь противоположного результата, то есть вероятность достижения цели одной строной является вероятностью недостижения этой дели для другой стороны.

Построение вышевведенных отношений связано с формированием так называемых мат-

риц достижимости Б+(С) = [с1]№Р^ и недостижимости Б(О) = [с1]№К [5]. Элементы матриц определяются следующим образом:

+ (1, если СЗИ;<3 СЗЛ}, ^ [1, если СЗИ;с1 СЗЛ}, ^ [О, если СЗИД СЗЛ}; ^ [о, если СЗИ;й СЗЛ}. (1)

Из соотношений (1) следует, что Б = где |Б+|4г — транспонированная матрица

достижимостей

В соответствии с матрицами иБ- V 1=1,N рассмотрим сечения по СЗИ; в виде отношений СЗИ^ СЗЛ, , СЗИ^б, СЗЛ, , которые представим следующим образом: >1 + (СЗИ;) = {СЗЛ} с ИС: =1} и >1~ (СЗИ;) = {СЗЛ} с ИС: а =1}. Здесь >1+ (СЗИ;) — множество подсистем СЗЛ} с ИС, на которые может оказывать действие подсистема СЗЛ; , а >1^ (СЗИ;) — множество подсистем СЗЛ} с ИС, которые могут оказывать действие на подсистему СЗИ;, причем не исключается 1 = ]. Эти множества позволяют построить и сечение >Гд3 (СЗИ;) = >1^ (СЗИ;) 3 >1- (СЗИ;) ={СЗЛ} с ИС: й^ =1 л й- =1} — множество подсистем СЗЛ} М ИС, таких, что каждое СЗИ; может действовать на любое СЗЛ} и наоборот, каждое СЗЛ} может действовать на любое СЗИ;, причем при 1 = ), с! у =с1 ц = 1 и СЗИ[ может оказывать действие само на себя (т.е. существует обратная связь).

Аналогично: >1+ (СЗИ;) = {СЗЛ} с ИС: йц =0, д 1} — множество подсистем СЗЛ} с ИС, на которые не может оказывать действие подсистема СЗИ;; >1" (СЗИ;) = {СЗЛ} с ИС: с! ^ =0, } Ф 1}; множество подсистем СЗЛ; с ИС, которые не могут оказывать действие на подсистему СЗИ; ; >1;7 (СЗИ;) = >1 + (СЗИ,) 3 >1" (СЗИ,) ={СЗЛ} с ИС: с!^=0 л с1|} =0,) * 1} — множество подсистем СЗЛ} с ИС, на которые, с одной стороны, не может оказывать действие подсистема СЗИ;, а, с другой стороны, каждая из которых не может оказывать действие на подсистему СЗИ;.

Построенные сечения позволяют определить на ИС2 множества бинарных отношений >1+ = У {СЗИ;Х >1 + (СЗИ;)}; >1^ = у {СЗИ; х >1- (СЗИ;)}; >1£ = у{СЗИ;Х >1» (СЗИ;)}; >1£ = У{СЗИ;Х >1+ (СЗИ;)}; >1- = У {СЗИ; X >1- (СЗИ;)}; >Ц5 = У{СЗИ;Х >1^ (СЗИ;)}.

Эти отношения в совокупности с самим множеством ИС2 и пустым множеством Ж образуют так называемую топологию 2 = {а} = {>1£, >1^, >1*. >1", >1^» ИС2, :0} на множестве ИС2. И, следовательно, задают топологическое пространство Т(ИС2) = (ИС2, X) [6].

о

Рассмотрим ряд свойств структуры пространства Т(ИС^), вытекающих из вышепред-ставленного построения и свойств бинарных отношений в соответствии с [7] :

->Ц и >1;= ИС2 (>1 + п >1;= 0, ИС2\ >1£- >1; А ИС2\ >1 + = >1 + =» >1£='>1 + А >Ч=1>К у- >1;и>1-=ИС2(>1-п>Г=0,ИС2\>1-=>1; аИС2\>1-=>1-

->1 + , >1" — множества полных ((СЗИ;, СЗЛ;) е >1^ (СЗИ;, СЗЛ;) е >1; либо (СЗИ;, СЗЛ;) е>1 + а (СЗИ;, СЗЛ}) е >1"), рефлексивных ((СЗИ;, СЗЛ}) 6 >1д — всегда считается, что сама вершина СЗИ; графа С достижима из себя самой с помощью пути длиной 0), транзитив-но полных (из (ИС!, ИС2) 6 >1Д А (ИС2, ИС3) е >1дл (ИС^, ИСП) е >1д => (ИСг, ИСП) е >1д, п=1,2,3, ...) отношений, где >1д = >1 +V >1~;

- >1+ >1" — множества слабополных (V 1 * } (СЗИ, СЗЛ,) е >1+ V (СЗИ, СЗЛ;) е >1"

п п » гш> * Л

либо (СЗИ;, СЗЛ}) е >1+ а (СЗИ;, СЗЛ}) е >1", антирефлексивных ((СЗИ;, СЗЛ}) е >1н), негатранзитивных (из свойства 1 — дополнение отношений ~>1н транзитивно) отношений,

где >1н = >1>>Г

н

- множество отношений >1 + является обратным к >1^ и наоборот, т.е. (>1^)-1 = >1д

у{>1, (СЗИ;) X СЗИ;} = у{ СЗИ; х >1+ (СЗИ;)}; и (^р1 = >1, =» У {>1; (СЗИ;) X СЗИ;} = У{СЗИ;Х >1- (СЗИ;)}; аналогично: (М")"1 = => У{>1~ (СЗИ;) х СЗИ;}= у{ СЗИ; х (СЗИ;)}; и (>1+)Л = >1' => у{>1+ (СЗИ;) х СЗИ;}= у {СЗИ; х >1~ (СЗИ;)} следует из Б- = (0+)'г;

- множество отношений >1" = >1 £ ^ (>1 +д У1 = >1 ^ п (>1 ~д )-1 =>1 + п >1~ — является симметричной частью множеств >1+ и >1^. И так как оно рефлексивно, транзитивно и симметрично, то это множество эквивалентных отношений (эквивалентность);

- множество отношений >1"= >1* п (>П)'1 = >Г п (>13)-1 =>1^ о >1" — является

НИ н к к к к

симметричной частью >1 + и >1 ~;

- >1"п >Рв= 0 (из свойства 1), >1®3и >1^— является симметричной частью ИС2.

Действие и взаимодействие подсистем СЗИ и СЗЛ в рамках рассматриваемой информационной системы ИС, а также отношения достижимости и/или контрдостижимости будут зависеть от того, насколько адекватно будет реализована основная функция системы защиты информации. А также существенно влиять на свойства системы такие, как запас и степень устойчивости, быстродействие системы [2].

На структурной модели взаимодействия (рис. 4) СЗИ и СЗЛ в рамках ИС толстыми пунктирными линиями показано, что (СЗИ^ СЗЛ}) е >1б, если система защиты информации достижима для системы «проникновения» л q'j(by) = 0. И (СЗЛ}, СЗИ;) е >16, если система защиты информации контрдостижима (недостижима) для системы «проникновения» л я'^Ьд) = 0. А толстыми сплошными линиями показано, что (СЗИ;, СЗЛ}) е >1, если л ч'}(Ъ1;|-> < 0 и (СЗЛ}, СЗИ}) б >1, если л < 0.

Рис. 4. Структурная модель взаимодействия СЗИ и СЗЛ

Литература

1. Сысоев В.В. Действие и взаимодействие систем: структурно-параметрическое представление / В.В. Сысоев, Д.В. Сысоев. - Воронеж : Центрально-черноземное книжное издательство, 2004. - 70 с.

2. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В.В. Лавлинский, Ю.С. Сербулов, Д.В. Сысоев. - Воронеж : Центрально-черноземное книжное издательство, 2004. - 135 с.

3. Лавлинский В.В. Взаимодействие систем защиты информации и систем «проникновения» при выбранной политике безопасности / В.В. Лавлинский, Д.В. Сысоев // Моделирование систем и информационные технологии: межвуз. сб. науч. тр. - Воронеж : Научная книга, 2007. - Вып. 4. - С. 69-72.

4. Сысоев В.В. Приведенные системы и условия возникновения частичного конфликта // Вестник ВГТА (Воронеж). - 2000. - № 5. - С. 47-54.

5. Гантмахер Ф.Р. Лекции по аналитической механике. - М. : Физматгиз, 1960. - 296 с.

6. Ильин В.А. Математический анализ / В.А. Ильин, В.А. Садовничий, Бл.Х. Сендов. -М. : Наука, 1979. - 720 с.

7. Юдин Д.Б. Вычислительные методы теории принятия решений. - М. : Наука, 1989. -320 с.

Лавлинский Валерий Викторович

Канд. техн. наук, доцент каф. информационных систем Воронежского института высоких технологий Тел.: (4732) 79 43 08; 20 56 50 Эл. почта: lavlinsk@box.vsi.ru

Сысоев Дмитрий Валериевич

Канд. техн. наук, доцент каф. информационных систем Воронежского института высоких технологий Тел.: (4732) 27 51 50; 20 56 50 Эл. почта: SysoevD@yandex.ru

Чурко Олег Васильевич

Директор НПРУП «Научно-исследовательский институт технической защиты информации»

Тел.; 285 31 86

Эл. почта: och@niitzi.by

Югов Николай Тихонович

Д-р физ.-мат. наук, профессор каф. высшей математики ТУСУРа,

Тел.: (3822) 41 74 33

Эл. почта: M.T.Yugov@mail.ru

V.V. Lavlinskiy, D.V. Sysoev, O.V. Churko, N.T Yugov

Building topological space interactions of the system of protection to information with external ambience

They are considered estimations of the achievement of the firm result of the interaction

of the subsystems of protection to information and subsystéms "penetrations", as well as building

topological space information system as a whole.

i Надоели баннеры? Вы всегда можете отключить рекламу.