Научная статья на тему 'Проектне моделювання конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави'

Проектне моделювання конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
125
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
несанкціонований доступ / інформаційні мережі держави / комплексні системи захисту інформації / захист інформації / матриця коаліцій / загрози / unauthorized access to information networks of state / integrated systems of information protection / information security / coalitions matrix / threat

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — І Р. Опірський

Представлено модель захисту інформації в інформаційній мережі держави з повним перекриттям загроз, на основі якої показано механізм захисту, що визначається як коаліція бар'єрів, які перекривають одну з областей уразливості комплексної системи захисту інформації (КСЗІ). Представлено кінцеву залежність результатів стратегічної гри між коаліцією загроз та сукупністю коаліцій комплексної системи захисту інформації у вигляді математичних матриць. На основі теорії ігор показано, що ефективність роботи КСЗІ залежить від стійкості бар'єрів і від взаємозв'язків – передаточних функцій, які є зв'язувальним елементом гри, від кількості цих зв'язків напряму залежить ефективність і стійкість роботи КСЗІ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Project Simulation of Conflict Threats with Comprehensive Protection of Information in State Information Networks

The model of information security in the state information network with full overlapping threats is presented. Based on this model, a protection mechanism shows that the coalition is defined as barriers that block one of the areas of vulnerability of complex information protection system (CIPS). Some final results of dependence between the coalition strategy game set of threats and coalitions comprehensive information security system as a mathematical matrix are presented. Based on game theory it is shown that the effectiveness of the CIPS depends on the stability of barriers and relationships – transfer function, which is the binding element of the game, the number of these connections depends in efficiency and stability of the CIPS.

Текст научной работы на тему «Проектне моделювання конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави»

материалы, которые производятся отечественными производителями: алкидный орга-норастворимый и водоэмульсионный полиакрилатный лаки.

Ключевые слова: лакокрасочные материалы; технологические, экологические, экономические критерии; метод анализа иерархий; матрица попарных сравнений; шкала относительной важности объектов Саати.

Olyanyshyn T. V., Yaremchuk L.A. The Use of the Method of Analysis of Hierarchies for the Determination of a Rational Finishing Material according to Basic Production Criteria

The possibility to use mathematical tools for solving production problems related to the rational choice of materials by existing alternatives is studied. The known method of analysis of hierarchies is used for determining the optimum varnish material from three alternatives (alkyd varnish with an organic solvent, poliakrilat water-emulsion varnish and linseed oil modified by rosin) on technological, ecological and economic criteria. The degree of advantage of one criterion above other is performed on the basis of expert estimation, using the scale of relative importance of Saati objects. In-use in-process varnish is widely used by the industrial enterprises for finishing of joiner-build wares (windows, doors, floors). For comparison of the modified linseed oil materials which are produced by domestic producers were chosen the following: alkyd varnish with an organic solvent and water-emulsion poliakrilat varnishes.

Keywords: finishing materials; technological, ecological, and economic criteria; the method of analysis of hierarchies; matrix of pairwise comparisons; the scale of relative importance of Saati objects.

УДК 004.[056+3.75]:061.68 Ст. викл. 1.Р. Опгрський,

канд. техн. наук - НУ "Львiвська полтехшка"

ПРОЕКТНЕ МОДЕЛЮВАННЯ КОНФЛ1КТУ ЗАГРОЗ З КОМПЛЕКСНОЮ СИСТЕМОЮ ЗАХИСТУ ШФОРМАЦН В 1НФОРМАЦ1ЙНИХ МЕРЕЖАХ ДЕРЖАВИ

Представлено модель захисту шформацГ! в шформацшнш мережi держави з пов-ним перекриттям загроз, на осж^ яко! показано мехашзм захисту, що визначаеться як коалщш бар'ерiв, яю перекривають одну з областей уразливост комплексно! системи захисту шформаци (КСЗ1). Представлено кшцеву залежшсть результапв стратепчно! гри мiж коалщею загроз та сукупшстю коалщш комплексно! системи захисту шформа-щ! у виглядi математичних матриць. На основi теори тор показано, що ефектившсть роботи КСЗ1 залежить вщ стшкост бар'ерiв i вщ взаемозв'язкiв - передаточних функций, якi е зв'язувальним елементом гри, вщ кiлькостi цих зв'язюв напряму залежить ефективнiсть i стшюсть роботи КСЗ1.

Ключовi слова: несанкцюнований доступ, шформацшш мережi держали, комплексы системи захисту шформаци, захист шформаци, матриця коалщш, загрози.

Вступ. Глобалiзацiя iнформацiйних процес1в i телекомушкацшних мереж попереджуе низку проблем системного характеру, зокрема, iнтелектуальноí власносп, трансакцшних вiдомостей, рiзноманiтного деструктивного впливу на iнформацiю тощо, серед яких проблема захисту iнформацií та протидк несан-кцiонованим дiям зловмисникiв е ключовою [1, 2].

В УкраЫ проблема iнформацiйноí безпеки постала вкрай гостро. На сьогоднi зусилля Президента Украши й Ради нацiональноí безпеки та оборони Украши спрямованi на випровадження положень " Доктрини шформацшно!' безпеки Украши" [3], оскшьки питання про iнформацiйну безпеку держави та осо-бисто iнформацiйних мереж держави е найбшьш чутливим для системи нащ-

онально! безпеки i оборони загалом та визначальними для забезпечення национального суверештету держави зокрема [7].

Функцiональна залежшсть (близько 85 %) украшських стратепчних об'eктiв оборонного комплексу та шформацшних структур вiд закордонних тех-шчних засобiв вiдкриваe евентуальному противнику широт можливосп несан-кцiонованого доступу до шформацп, чим становить серйозну загрозу нащ-ональнiй безпецi [4]. Тому принциповим аспектом управлiння нащонально!, ре-гiональноí та мiжрегiональноí безпеки i стратегiчноí стабiльностi е системний та комплексний пiдхiд до виртення проблеми iнформацiйноí безпеки та захис-ту iнформацiйних мереж держави (1МД), яка особливо актуальна в сучасних умовах. При цьому умова системносп та комплексностi е обов'язковою у ство-реннi системи захисту та протидп несанкцiонованому доступу (НСД) в 1МД. Вона вiдповiдае вимогам стандарпв та докумештв [5], а також вимогам мiжна-родних стандартiв ISO у сферi iнформацiйноí безпеки [6].

На сьогодш створення комплексно! системи захисту шформацп (КСЗ1) неможливе без дослщження й узагальнення свiтового досв^ побудови 1МД та 1х складових пiдсистем, ключовим елементом яких е, зокрема, КСЗ1 для захисту вщ НСД. Математичними забезпеченнями таких систем е моделi процес1в нападу на шформацда та ii захисту i конфлiкт загроз, що ввдбуваються мiж ними. Базисом таких моделей е математичний аналiз, який не в змозi забезпечити адекватнiсть процес1в, що моделюються реальними процесами, яш ввдбувають-ся в 1МД. Основними причинами недосконалостi математичного аналiзу, що ви-користовуеться нинi, полягае в труднощах формалiзацii завдань показу та НСД щодо шформацп, загрозами та И захисту, яю пов'язанi з процесами, що складно формалiзуються i змiнюють сво! параметри протягом функщонування 1МД, як складово! 1МД. Внаслщок цього не виконуеться вимога до компенсацшного аналiзу функцiонування КСЗ1, що приводить до зниження !х ефективносп та ускладнення розробки перспективних систем на !х базi.

Таким чином, питання про створення та подальшого розвитку пiдходу до моделювання процес1в НСД i визначення конфлiктiв КСЗ1 щодо шформацп у 1МД на базi сучасного математичного iнструментарiю е вщкритим i актуальним та потребуе детального наукового дослiдження.

Об'ект дослщження - процес конфлiкту КСЗ1 1МД з загрозами вiд НСД.

Предмет дослщження - моделi та методи захисту iнформацií 1МД вiд НСД.

Мета роботи - проведения математичного проектного моделювання та аналiзу конфлшту коалщ! загроз iнформацiйних мереж держави з сукупшстю коалiцiй комплексно! системи захисту шформацп на основi теорп iгр та коаль цшно! гри.

Виклад основного матер1алу. Моделi захисту шформацп е складовими частинами загального процесу моделювання. Моделювання системи полягае у побудовi образу системи, адекватно! (з точнiстю до цiлей моделювання) системи, яка проектуеться, i в отриманнi за допомогою побудовано1 моделi потрiб-них характеристик реально1 системи. Таким чином, у загальному випадку, весь процес моделювання можна подшити на двi складовi частини:

• побудова моделц

• ре^защя моделi з метою отримання noTpi6Hrn характеристик системи.

Основне призначення моделей [8] - це створення умов для об'ективного оцiнювання загального стану iнформацiйноí системи з погляду мiри уразливос-тi або рiвня захищеностi шформацп в не". Потреба в таких ощнках, зазвичай, виникае пiд час аналiзу загально'' ситуацп з метою вiдпрацювання стратегiчних ршень пiд час органiзацií захисту шформацп.

Для формалiзацií процесу моделювання конфлкту загроз з КСЗ1 розгля-немо типову модель захисту iнформацií з повним перекриттям загроз (рис. 1).

Ця модель описуе процес взаемоди загроз i ресурЫв КСЗ1 (бар'eрiв та механiзмiв захисту у складi КСЗ1). Можна видтити 3 коалщи:

• Т = - коалщя загроз, де / - кшькють загроз, за / = 1,1;

• V = - коамщя ресурав шформацшно'! системи, якi потрiбно захищати, де у - кiлькiсть ресурав, за у = 1, J ;

• М = {тк} - коалiцiя механiзмiв захисту КСЗ1, де к - кiлькiсть механiзмiв захисту у складi КСЗ1, за к = 1, К;

У мехатзмах захисту - тк, КСЗ1 - М, мають такi коалiцií:

• и = {иГ} - областi уразливостi КСЗ1, де г - кiлькiсть мiсць уразливосп, за

г = 1, Я;

• В = {Ьц} - бар'ери захисту, де ц - кiлькiсть бар^в захисту КСЗ1, за ц = 1,О. У цьому випадку КСЗ1 розглядають як сукупнiсть коалiцiй

Зпдно з (1) механiзм захисту визначаеться як коалщ1я бар,ерiв, якi пе-рекривають одне з областей уразливосл КСЗ1 (рис. 2).

Коалщш загроз Т Коалщи КС31 - М Коалщш областей захисту V

Рис. 1. Коалщи', як створюються у мод^ захисту тформаци з повним перекриттям загроз

М = {тк} = {и х В}.

(1)

Рис. 2. Мехатзм захисту КСЗ1, який складаеться з коалщш бар^в та областей уразливостi

З урахуванням наведеного вище можна визначити умови захисту iнформацiï

V < ti, vi >e M3{< ur, bg >| f(ti, vj)}, (2)

де функцiонал f(ti, vj) - описуе виконання умов забезпечення захисту шформа-цiï об'екта vj при наявносп загрози t. Таким чином, для КСЗ1 з повним перек-риттям загроз iснують таю бар'ери, яш вступають в " гру" (у конфлiкт) зi загро-зами для iнформацiйноï системи (коалщш областей захисту).

Наступальну гру коалщш загроз можна описати аналогично у виглядi функщональних залежностей, якi пов'язують характеристики загроз tie T та областей захисту vj e V. Кожна з величин v,e V залежить вiд r-координат областей уразливосп i g-координат знаходження бар'ер1в у механiзмах захисту. Ступiнь залежносп величин vj залежить вiд векторiв координат областей уразливостi механiзмiв захисту ure U та бар'ерiв bge B i визначаеться передаточними функщ-ями 4tg, Ckg, Dkg.

У загальному виглядi наступальну стратепчну гру коалiцiй загроз та КСЗ1 можна описати виразом у виглядi

V(p) - T ( p) х Akg + U ( p) x Ckg + B(p) x Dkg, (3)

де: V(p), Т(р), U(p), B(p) - матрищ коалiцiй, якi розглядаються в ipi, розмiрнiс-тю j x 1, де р - оператор Лапласа; Akg, Ckg, Dkg - передаточш матрицi взаемовiд-носин коалiцiй, ят розглядаються, розмiрнiстю k x g. Матрищ коалщш та пере-даточних взаемозв'язкiв мiж ними мають такий вигляд:

V ( p) =

v1( p) " ti( p) " aii ai2 . . aik u1( p)

v2( p) ; T(P) = t2( p) ; Akg = a21 a22 . . a1k ; U(p) = u2( p)

vj{ p)_ j p)_ agi ag2 . . agk ur( p)_

Cii C12 . . cik " bi( p) " dii di2 . . dik

Ckg - C21 C22 . . cik ; B( p) - b2( p) ; Dkg - d2i d22 . . d1k

Cgi cg2 . . cgk _ h p) _ dgi dg2 . .. d gk

(4)

Шдставляючи вираз (3) у рiвняння (4) отримуемо кiнцеву залежнкть ре-зультатiв стратегiчноï гри мiж коалiцiею загроз та сукупнiстю коалщш КСЗ1

v1( p) ti( p) aii ai2 . . aik ui( p) cii ci2 . .. cik

v2( p) - t2( p) x a2i a22 . . aik + u2( p) x c2i c22 . .. cik

vj p) tj( p) agi ag2 .. . agk ur( p) _ cgi cg2 . .. cgk

" bi( p) "

b2( p)

x

_bs( p)_

d11 d12 d21 d22

d1k d1k

d„i d„2 ... d

gk.

(5)

+

Для доказу виразу (5) можна розглянути рис. 3, на якому представлено приклад умовно! гри коалiцiй загроз та КСЗ1.

Умовно позначимо кiлькiсть загроз (причому для розрахунку не будемо !м надавати ваговi коефiцieнти. Тiльки розподiлимо ix на класи: атак - I, вщ-мов - II та аварш - III). У цьому випадку не розглядаемо ваговi коефiцieнти можливостi впливу загроз на КСЗ1, якi в свое! коалщп впливають на КСЗ1.

Розглянемо крайш випадки коалщшно! гри.

Приклад 1. noipi6HO проаналiзувати роботу КСЗ1 за мвiдсутностi 5ap'epiB КСЗ1" (бар'ери не затримують загрози). Тобто моделюються шляхи впливу коалщп загроз на коалщш областей захисту.

Коалщп областей Коалщп уразливосп £/____oap'epiß в j)

Коалщи загроз - т Коалщи КС31- м Коалщп областей захисту - v Рис. 3. Сmраmегiчна гра (конфлжт) мiж коалщями загроз та КСЗ1

Приклад 2. Потрiбно проан^зувати роботу КСЗ1 за наявносп рiзних за стшюс-тю бар'eрiв захисту КСЗ1. Тобто потрiбно оцiнити роботу КСЗ1 в умовах нестабшьних за стiйкiстю бар^в. При цьому бар'ер Ь1 може пропустити загрозу з вiрогiднiстю Д = 0,2; бар'ер Ь2 - з вiрогiднiстю РЬ2 = 0,4; а наступи бар'ери: РЬз = 0,1; Д4 = 0,3.

Приклад 3. Потрiбно проаналiзувати роботу КСЗ1 за наявносп стшких бар'ерiв захисту (бар'ери повшстю блокують загрози). Тобто КСЗ1 побудована правильно.

Використовуючи вираз (5), можна отримати графк, який зображено на рис. 4. З рис. 4 можна зробити висновок, що ефектившсть роботи КСЗ1 зале-жить вщ стiйкостi бар'eрiв. Але надалi потрiбно звернути увагу на взаемозв'яз-ки - передаточнi функцп, яю е зв'язувальним елементом цieí гри. Вщ кiлькостi цих зв'язкiв напряму залежить ефективнiсть i стiйкiсть роботи КСЗ1.

VI у2 УЗ У4 У5 Коалщя областей захисту ¡нформашйноТ системи

Рис. 4. Ефектившсть стратегiчно'i гри коалщш загроз i КСЗ1

Висновки. Розроблення принципово нових математичних моделей про-цесiв захисту вщ НСД в 1МД природно потрiбно здiйснювати, виходячи iз ана-лiзу вiдомих пiдходiв i моделей, а також тих принцишв, на основi яких вони розробленi i яю покладенi в 1х основу.

Проектне моделювання конфлiкту загроз i КСЗ1 показало, що ефектив-нiсть роботи захисту в 1МД залежить вщ стiйкостi бар'ерiв, проте вiд кшькосп

передаточних функцш залежить ефективнiсть та стiйкiсть роботи само!' систе-ми. Пiд час проектного моделювання потрiбно розраховувати кшьккш та якiснi попереднi показники ефективносп захисту iнформацiï системи, яка проек-туеться. Це важливо тому, що закладенi на цьому етапi критерц та показники надалi можуть звезти на нуль усю велику роботу, витрати та цшшсть шформа-цп, якi закладаються та вiдпрацьовуються на уах етапах створення як шформа-цiйноï системи загалом, так i КСЗ1 зокрема.

Лiтература

1. Павлов 1.М. Проектування комплексних систем захисту шформаци / 1.М. Павлов, В.О. Хорошко. - К. : Вид-во В1Т1 - ДУ1КТ, 20ii. - 245 с.

2. Гайворонський М.В. Безпека шформацшно-комушкацшних систем / М.В. Гайворонський, О.М. Новжов. - К. : Вид-во група BHV, 2009. - 608 с.

3. Голубенко О.Л. Полггика шформацшно! безпеки / О.Л. Голубенко, В.О. Хорошко, О.С. Петров, С.М. Головань, Ю.С. Яремчук. - Луганськ : Вид-во СН1 ]м. В. Даля, 2009. - 300 с.

4. Кобозева А.А. Анал1з захищеност шформацшних систем / А.А. Кобозева, 1.О. Мачалш, В.О. Хорошко. - К. : Вид-во ДУ1КТ, 20i0. - 3i6 с.

5. Малюк А.А. Информационная безопасность: Концептуальные и методические основы защиты информации / А.А. Малюк. - М. : Изд-во "Высш. шк.", 2004. - 280 с.

6. Тимченко А.А. Основы информатики системного проектирования объектов новой техник / А.А. Тимченко, А.А. Радионов. - К. : Изд-во "Наук. думка", 2000. - i52 с.

7. Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции / С.Ф. Михайлов, В.А. Петров, Ю.А. Тимофеев. - М. : Изд-во "Связь", i995. - 56 с.

8. Дзюбаль О.П. Теоретичш основи национально! безпеки Украши / О.П. Дзюбань, О.В. Соскш. - К. : Вид-во "Освгга Украши", 2008. - 384 с.

Опирский И.Р. Проектное моделирование конфликта угроз с комплексной системой защиты информации в информационных сетях государства

Представлена модель защиты информации в информационной сети государства с полным перекрытием угроз, на основе которой показан механизм защиты, который определяется как коалиция барьеров, которые перекрывают одну из областей уязвимости комплексной системы защиты информации (КСЗИ). Представлена конечная зависимость результатов стратегической игры между коалицией угроз и совокупностью коалиций комплексной системы защиты информации в виде математических матриц. На основе теории игр показано, что эффективность работы КСЗИ зависит от устойчивости барьеров и от взаимосвязей - передаточных функций, которые являются связующим элементом игры, от количества этих связей напрямую зависит эффективность и устойчивость работы КСЗИ.

Ключевые слова: несанкционированный доступ, информационные сети государства, комплексные системы защиты информации, защита информации, матрица коалиций, угрозы.

Opirskyy I.R. Project Simulation of Conflict Threats with Comprehensive Protection of Information in State Information Networks

The model of information security in the state information network with full overlapping threats is presented. Based on this model, a protection mechanism shows that the coalition is defined as barriers that block one of the areas of vulnerability of complex information protection system (CIPS). Some final results of dependence between the coalition strategy game set of threats and coalitions comprehensive information security system as a mathematical matrix are presented. Based on game theory it is shown that the effectiveness of the CIPS depends on the stability of barriers and relationships - transfer function, which is the binding element of the game, the number of these connections depends in efficiency and stability of the CIPS.

Keywords: unauthorized access to information networks of state, integrated systems of information protection, information security, coalitions matrix, threat.

i Надоели баннеры? Вы всегда можете отключить рекламу.