Научная статья на тему 'СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 2. МЕТРИКА БЕЗОПАСНОСТИ'

СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 2. МЕТРИКА БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
76
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВЗАИМОДЕЙСТВИЕ / АРХИТЕКТУРА / МЕТРИКА БЕЗОПАСНОСТИ / СПОСОБ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ВЗАИМОДЕЙСТВИЯ / INFORMATION SYSTEM / INFORMATION AND TECHNICAL INTERACTION / ARCHITECTURE / METRIC OF SECURITY / A WAY TO QUANTIFY INTERACTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буйневич Д.В., Матвеев А.В., Покусов В.В.

Во второй части статьи изложена авторская попытка количественной оценки безопасности информационно-технического взаимодействия систем, в качестве которых выступали абстрактные модели, описанные в первой части цикла. С этой целью постулированы достаточно общие параметры информационного взаимодействия и приведены их значения для централизованной, децентрализованной и монолитной архитектур. Для детального сравнения информационных систем логически выведены специализированные параметры, составляющие метрику безопасного взаимодействия; на примере электронного каталога рассмотрен способ определения значений компонент метрики. Предложена графическая интерпретация и «математизация» компонент метрики. Полученные результаты позволили сделать вывод о работоспособности и прагматичности описанного способа оценки взаимодействия информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буйневич Д.В., Матвеев А.В., Покусов В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD FOR EVALUATING OF INFORMATION AND TECHNICAL INTERACTION. PART II. METRIC OF SECURITY

The second part describes the author’s attempt to quantify the security of information and technical interaction of systems, which were the abstract models described in the first part. For this purpose, fairly general parameters of information interaction were postulated and their values for centralized, decentralized and monolithic architectures are given. For a detailed comparison of information systems, the specialized parameters that make up the metric of security interaction are logically inferred; using the electronic catalog as an example, we consider a method for determining the values of the metric components. A graphical interpretation and «mathematization» of the components of the metric are proposed. The results obtained allowed us to conclude that the described method for evaluating the interaction of information systems is working and pragmatic.

Текст научной работы на тему «СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 2. МЕТРИКА БЕЗОПАСНОСТИ»

УДК 004.75

СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 2. МЕТРИКА БЕЗОПАСНОСТИ

Д.В. Буйневич.

Правительство Санкт-Петербурга.

A.В. Матвеев, кандидат технических наук, доцент. Санкт-Петербургский университет ГПС МЧС России.

B.В. Покусов.

Казахстанская ассоциация информационной безопасности

Во второй части статьи изложена авторская попытка количественной оценки безопасности информационно-технического взаимодействия систем, в качестве которых выступали абстрактные модели, описанные в первой части цикла. С этой целью постулированы достаточно общие параметры информационного взаимодействия и приведены их значения для централизованной, децентрализованной и монолитной архитектур. Для детального сравнения информационных систем логически выведены специализированные параметры, составляющие метрику безопасного взаимодействия; на примере электронного каталога рассмотрен способ определения значений компонент метрики. Предложена графическая интерпретация и «математизация» компонент метрики. Полученные результаты позволили сделать вывод о работоспособности и прагматичности описанного способа оценки взаимодействия информационных систем.

Ключевые слова: информационная система, информационно-техническое взаимодействие, архитектура, метрика безопасности, способ количественной оценки взаимодействия

METHOD FOR EVALUATING OF INFORMATION AND TECHNICAL INTERACTION. PART II. METRIC OF SECURITY

D.V. Buinevich. Government of Saint-Petersburg.

A.V. Matveev. Saint-Petersburg university of State fire service of EMERCOM of Russia. V.V. Pokusov. Kazakhstan information security association

The second part describes the author's attempt to quantify the security of information and technical interaction of systems, which were the abstract models described in the first part. For this purpose, fairly general parameters of information interaction were postulated and their values for centralized, decentralized and monolithic architectures are given. For a detailed comparison of information systems, the specialized parameters that make up the metric of security interaction are logically inferred; using the electronic catalog as an example, we consider a method for determining the values of the metric components. A graphical interpretation and «mathematization» of the components of the metric are proposed. The results obtained allowed us to conclude that the described method for evaluating the interaction of information systems is working and pragmatic.

Keywords: information system, information and technical interaction, architecture, metric of security, a way to quantify interaction

В первой части статьи [1] был предложен способ визуализации элементов (модулей), с помощью которых описывались модели взаимодействий информационных систем (ИС). Применение категориального деления по следующим парам: Keeping/Processing (от рус.

хранение/обработка), Analysis/Synthesis (от рус. анализ/синтез), Interior/Exterior (от рус. внутренний/внешний), позволило получить восемь модулей, соответствующих различным комбинациям элементов пар - KAI, KAE, KSI, KSE, PAI, PAE, PSI, PSE. Корректность примененного подхода позволяет утверждать, что абсолютно любая ИС будет состоять из совокупности именно таких модулей (но, возможно, не в единственном количестве).

Для проверки на практике полученного способа визуализации было произведено построение моделей ИС электронного каталога (ЭК) для таких ее архитектур, как централизованная, децентрализованная и монолитная. Первая имела три выделенные подсистемы: для основного функционала по работе с информацией, а также для обеспечения работы клиента и администратора каталога (рис. 2 в работе [1]). Во второй присутствовали только две подсистемы - для клиента и администратора, в которые был разнесен основной функционал (рис. 3 в работе [1]). А третья совмещала весь функционал в одной подсистеме (рис. 4 в работе [1]).

Основные параметры взаимодействия ИС

Предложенные модули и закономерности их соединений, по сути, представляют собой обобщенную модель информационно-технических взаимодействий в ИС. Конкретные же их схемы взаимодействий являются частными моделями - они описывают конкретную ИС в базисе обобщенной. А поскольку этот базис был получен полностью аналитическим методом - категориальным делением на пары, то для ИС можно ввести параметры, значения которых для различных систем могут быть сравнимы; при этом абсолютное значение любого параметра имеет смысл только в паре со значением для другой системы (то есть речь идет как минимум о попарном сравнении).

В качестве примера основных параметров информационных взаимодействий ИС, определяемых с помощью моделей, предложим следующие:

- количество подсистем (Кпс), говорящее о наличии нескольких подцелей обработки информационных потоков в ИС, которые в дальнейшем потребуют гармонизации для достижения общей цели;

- количество модулей (Км), по которому можно судить о размере ИС;

- количество интерьерных взаимодействий внутри подсистемы (Кив) и экстерьерных между подсистемами (Кэв), характеризующее разнородность информационного обмена;

- количество PAE и PSE, численно равное входным (Квх) и выходным (Квых) интерфейсам для каждой подсистемы;

- усредненное отношение числа модулей к числу подсистем (Кмс), имеющее смысл плотности объектов обработки информации.

Интерпретация значений параметров имеет одинаковый смысл для любых ИС, поскольку деление каждой системы на модули было произведено единым образом; а, например, не согласно физическому делению на аппаратные платформы или помещения, зависящему от конкретной организации. Значения параметров для примеров архитектур ЭК сведены в табл. 1.

Таблица 1. Основные параметры информационных взаимодействий в ИС

Архитектура ИС Knc Km Кис Кэс Квх Квых Кмс

Централизованная 3 17 13 3 5 4 « 1,9

Децентрализованная 2 15 12 1 2 1 7,5

Монолитная 1 11 10 0 2 1 11

Как хорошо видно, для ИС, имеющих практическую одинаковую логику работы (отличающихся лишь своей архитектурой), даже достаточно общие параметры имеют различные значения. Таким образом, в зависимости от требований к ИС, можно подобрать параметры взаимодействия и соответственно выбрать ближайшую к их набору архитектуру, что является актуальной задачей проектирования ИС [2].

Тем не менее для более детального сравнения систем, в особенности с различных точек зрения, использование описанных параметров будет недостаточным. Потребуется переход к специализированным параметрам, которые могут быть получены следующим образом.

Метрика безопасности информационных взаимодействий

Одним из следствий усложнения ИС является значительное снижение уровня ее информационной безопасности (ИБ) по множеству причин; например, из-за роста источников уязвимостей в программном обеспечении телекоммуникационных устройств [3]. Таким образом, актуальной задачей является сравнение ИС именно с позиции их ИБ, в которую входит безопасность информационных взаимодействий (БИВ) ее модулей - что потребует наличие соответствующих способов оценки.

Основными показателями ИБ считается триада угроз конфиденциальности, целостности и доступности информации, которая также применима и к информационным взаимодействиям модулей. Для лучшей детализации поделим элементы триады на две группы согласно введенной категориальной паре: Interior VS Exterior (аналогичную операцию можно произвести для Analysis VS Synthesis и Keeping VS Processing). Таким образом, первая группа будет показывать угрозы триады при передаче информации в ИС, а вторая - из ИС. По сути, деление на группы означает раздельную оценку БИВ для модулей, которые расположены в «интерьере» (то есть вне ее границ - PAI, PSI, KAI, KSI) и «экстерьере» (то есть на ее границах - PAE, PSE, KAE, KSE) ИС. Например, для централизованной схемы ЭБ нарушение конфиденциальности для interior возможно при передаче информации от PAI_2 к PSI_1, то есть внутрь ИС; для exterior - от PSI_1 к PSE_3, то есть наружу ИС (рис. 2 в работе [1]). Введем понятие метрики, объединяющей показатели БИВ и состоящей из следующих компонент {КИ, ЦИ, ДИ, КЭ, ЦЭ, ДЭ}.

Обозначения компонент состоят из двух символов: первой буквы элементов триады ИБ (К - конфиденциальность, Ц - целостность, Д - доступность) и первой буквы элементов категориальной пары КП_3 [1] (И - «интерьер»/Interior, Э - «экстерьер»/Exterior). Анализ компонент позволит перейти непосредственно к парамерам ИС, специализированным для области ИБ. Необходимо отметить, что подобный подход к метрическим оценкам может быть расширен и на другие области информационных технологий, например, с точки зрения уязвимостей программного обеспечения [4], децентрализованных систем управления [5], безопасности Wi-Fi систем [6], организации программных систем [7], систем следования за транспортным средством [8], робототехники [9], крипто-сжатия изображений [10], схем распределения процессоров в многопроцессорных системах [11] и др.

Рассмотрим способ определения значений компонент вектора метрики по схемам информационных взаимодействия на примере ЭК для каждого примера ее архитектуры: централизованной, децентрализованной и монолитной.

Компонент метрики: конфиденциальность информационного взаимодействия

Признаком нарушения конфиденциальности информационного взаимодействия является доступ к трафику субъекта, не имеющего на это право. Вероятность этого повышается с количеством информационных потоков, исходящих из объектов обработки информации. Так, например, наличие модуля без исходящих в рамках ИС взаимодействий с другими не послужит причиной нарушения; информация же, передаваемая модулем множеству других, значительно более подвержена перехвату. Таким образом, в качестве значения компоненты КИ логично использовать суммарное количество исходящих информационных взаимодействий из всех interior модулей; а в качестве КЭ - суммарное количество исходящих информационных взаимодействий из всех exterior модулей. Согласно схемам информационных взаимодействий всех трех типов архитектур, представленных

в первой части статьи [1], КИ для всех примеров будет равно: 8, 9 и 8, а КЭ - 5, 3 и 2 соответственно.

Компонент метрики: целостность информационного взаимодействия

Признаком нарушения целостности информационного взаимодействия является несанкционированная модификация трафика субъектом, не имеющим на это право. Вероятность нарушения повышается с количеством информационных потоков, входящих в объект обработки информации. Так, например, наличие модуля без входящих в рамках ИС взаимодействий с другими не послужит причиной нарушения; информация же, собираемая модулем от множества других, значительно более подвержена изменению. Таким образом, в качестве значения компоненты ЦИ логично использовать суммарное количество входящих информационных взаимодействий во все interior модули; а в качестве ЦЭ - суммарное количество входящих информационных взаимодействий во все exterior модули. Согласно схемам информационных взаимодействий всех упомянутых типов архитектур, ЦИ для всех примеров будет равно: 9, 10 и 9, а ЦЭ - 4, 2 и 1 соответственно.

Компонент метрики: доступность информационного взаимодействия

Признаком нарушения доступности информационного взаимодействия является блокировка трафика. Основной причиной этого можно считать невозможность своевременной обработки всего объема поступающей информации. Поскольку каждая из подсистем, как обособленная целенаправленная группа модулей, как правило, создается на единой программно-аппаратной платформе, то вероятность отказа обработки в ИС повышается с количеством информационных потоков, входящих в объекты обработки информации, усредненных по количеству подсистем. Так, например, множество подсистем (на разных платформах) с небольшим количеством модулей в каждой с высокой долей вероятности справится с потоком информации; одиночная же подсистема с огромным количеством модулей (а точнее ее программно-аппаратная составляющая) может периодически быть перегруженной обслуживанием внутренних информационных взаимодействий. Таким образом, в качестве значения компоненты ДИ логично использовать суммарное количество входящих информационных взаимодействий во все interior модули, поделённому на количество подсистем; а в качестве ДЭ - суммарное количество входящих информационных взаимодействий во все exterior модули, также поделенное на количество подсистем. Согласно схемам информационных взаимодействий всех упомянутых типов архитектур, ДИ для всех примеров будет равно: (1+7+1)/3=3, (5+5)/2=5 и 9/1=9, а ДЭ - (2+1+1)/3~1,3, (1+1)/2=1 и 1/1=1 соответственно.

Интерпретация и «математизация» компонент метрики

Предложенная графическая интерпретация компонент метрики для одной подсистемы (Subsystem) с позиции ИБ показана на рис. 1.

Поскольку значимость компонентов для общей БИВ зависит от каждого конкретного случая, то какой-либо итоговый показатель не может быть вычислен простым суммированием; для этого, по крайне мере, должно использоваться среднее арифметическое, взвешенное с учетом весов для конфиденциальности, целостности и доступности информационного взаимодействия относительно «интерьера» и «экстерьера»; например, по следующей формуле:

£(КИ х Кки + ЦИ х КЦИ + ДИ х КДИ + КЭ х + ЦЭ х КЦЭ + ДЭ х %) БИВ —-т-т-.

Е(^КИ + Кци + Кди + ^КЭ + Кцэ + Кдэ)

Тем не менее можно говорить о математическом модуле вектора метрики, имеющем смысл условного расстояния текущего состояния БИВ в ИС от идеального (точка {0, 0, 0, 0, 0, 0}), определяемого как корень из суммы квадратов всех компонент:

I = 7КИ2 + ЦИ2 + ДИ2 + КЭ2 + ЦЭ2 + ДЭ2. (1)

Сводная таблица компонентов и математического модуля векторов метрики для примеров ЭК приведены в табл. 2, а наглядная гистограмма на рис. 2.

Рис. 1. Графическая интерпретация компонент метрики безопасности информационного взаимодействия

Таблица 2. Сводная таблица компонент и математического модуля векторов метрики БИВ

Архитектура ИС КИ ЦИ ДИ КЭ ЦЭ ДЭ КИ+КЭ ЦИ+ЦЭ ДИ+ДЭ L

Централизованная 8 9 3 5 4 1.3 13 13 4.3 -14,0

Децентрализованная 9 10 5 3 2 1 12 12 6 -14,8

Монолитная 8 9 9 2 1 1 10 10 10 -15,2

16 14 12 10 8 6 4 2 0

Централизованная Децентрализованная Монолитная

□ КИ ЦИ

□ ДИ

□ КЭ

□ ЦЭ

□ ДЭ КИ+КЭ

□ ЦИ+ЦЭ ДИ+ДЭ

ЕН

Рис. 2. Гистограмма компонент и математического модуля векторов метрики БИВ

Анализ результатов

Проанализируем полученные результаты векторов метрики БИВ, для чего построим график значений их компонент в зависимости от их «монолитизации» - то есть уменьшения количества подсистем (рис. 3).

16 14

12 10 8 6

ДИ+ДЭ I.

Централизованная Децентрализованная

Монолитная

Рис. 3. График значений компонент и модуля векторов метрики БИВ при «монолитизации» архитектуры (кривые для КИ+КЭ и ЦИ+ЦЭ полностью совпадают)

Во-первых, согласно вычисленным по формуле (1) математическим модулям вектора, расстояние от текущего состояния БИВ до идеального для примеров ЭК практически одинаковое. Минимальное расстояние наблюдается у централизованной структуры, а максимальное - у монолитной; последняя превосходит первую

4

2

0

на (15,2-14,0)/14,0~0,086=8,6 %. Таким образом, можно утверждать, что общие состояния БИВ достаточно близки.

Во-вторых, по мере монолитизации архитектуры ИС происходит снижение рисков нарушения конфиденциальности и целостности. Это соответствует реальному положению дел, поскольку размещение всех элементов ИС в одной подсистеме снижает объем информации, обрабатываемой вне ее (соответственно, уменьшая количество как входных, так и выходных информационных потоков), и, следовательно, делает информацию более защищенной.

В-третьих, при монолитизации в противовес снижению конфиденциальности и целостности, наблюдается повышение риска нарушения доступности, означающее, что некоторые информационные потоки будут заблокированы по причине невозможности их обработки модулями из-за превышения допустимой нагрузки. При сознательном создании таких условий злоумышленником это аналогично DoS-атаке (например, при отправке в одну подсистему чрезмерно большого количества запросов).

Описанный подход категориального деления позволяет моделировать информационные взаимодействия любой ИС в едином базисе. Полученные схемы информационных взаимодействий могут быть использованы как для качественного сравнения систем - субъективно экспертом, так и для количественного - используя соответствующие метрики. Продолжение работы может лежать в трех направлениях: еще большая детализация базиса описания ИС путем добавления новых категориальных пар; разработка новых метрик информационных взаимодействий в ИС (а не только из области ИБ); введение формулы определения ИБ ИС по компонентам метрики информационных взаимодействия. Все это позволит расширить возможности единого математического аппарата для оценки ИС различной сложности и масштаба.

Литература

1. Буйневич Д.В., Матвеев А.В., Покусов В.В. Способ оценки информационно-технического взаимодействия. Часть 1. Модели систем и метрики безопасности // Науч-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2020. № 3. С. 108-116.

2. Mosleh M., Dalili K., Heydari B. Distributed or Monolithic? A Computational Architecture Decision Framework. IEEE Systems Journal. 2018. Vol. 12(1). pp. 125-136.

3. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices. 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 430-435.

4. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations. 20th International Conference on Advanced Communications Technology (ICACT). 2016. pp. 1-8.

5. Seshadri A., Pagilla P. An interaction metric for decentralized control systems based on the Perron root. Proceedings of the 2010 American Control Conference. 2010. pp. 5620-5625.

6. Cao Z., Deng H., Lu L, Duan X. An information-theoretic security metric for future wireless communication systems. XXXIth URSI General Assembly and Scientific Symposium (URSI GASS). 2014. pp. 1-4.

7. Visaggio G. Structural information as a quality metric in software systems organization. Proceedings International Conference on Software Maintenance. 1997. pp. 92-99.

8. Ng T., Adams M., Ibanez-Guzman J. A relative information metric for vehicle following systems. IEEE/RSJ International Conference on Intelligent Robots and Systems. 2008. pp. 1811-1816.

9. Colares R., Chaimowicz L. Information potential: A novel metric for information-based exploration. Latin American Robotics Symposium (LARS) and 2017 Brazilian Symposium on Robotics (SBR). 2017. pp. 1-6.

10. Philippe N., Itier V., Puech W. Visual saliency-based confidentiality metric for selective crypto-compressed JPEG images. IEEE International Conference on Image Processing (ICIP). 2017. pp. 4347-4351.

11. Roy S., Chaudhary V. A new metric for processor allocation schemes in multiprocessor systems. IEEE International Performance, Computing and Communications Conference. 1997. pp. 42-48.

References

1. Bujnevich D.V., Matveev A.V., Pokusov V.V. Sposob ocenki informacionno-tekhnicheskogo vzaimodejstviya. CHast' 1. Modeli sistem i metriki bezopasnosti // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2020. № 3. S. 108-116.

2. Mosleh M., Dalili K., Heydari B. Distributed or Monolithic? A Computational Architecture Decision Framework. IEEE Systems Journal. 2018. Vol. 12(1). pp. 125-136.

3. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices. 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 430-435.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations. 20th International Conference on Advanced Communications Technology (ICACT). 2016. pp. 1-8.

5. Seshadri A., Pagilla P. An interaction metric for decentralized control systems based on the Perron root. Proceedings of the 2010 American Control Conference. 2010. pp. 5620-5625.

6. Cao Z., Deng H., Lu L, Duan X. An information-theoretic security metric for future wireless communication systems. XXXIth URSI General Assembly and Scientific Symposium (URSI GASS). 2014. pp. 1-4.

7. Visaggio G. Structural information as a quality metric in software systems organization. Proceedings International Conference on Software Maintenance. 1997. pp. 92-99.

8. Ng T., Adams M., Ibanez-Guzman J. A relative information metric for vehicle following systems. IEEE/RSJ International Conference on Intelligent Robots and Systems. 2008. pp. 1811-1816.

9. Colares R., Chaimowicz L. Information potential: A novel metric for information-based exploration. Latin American Robotics Symposium (LARS) and 2017 Brazilian Symposium on Robotics (SBR). 2017. pp. 1-6.

10. Philippe N., Itier V., Puech W. Visual saliency-based confidentiality metric for selective crypto-compressed JPEG images. IEEE International Conference on Image Processing (ICIP). 2017. pp. 4347-4351.

11. Roy S., Chaudhary V. A new metric for processor allocation schemes in multiprocessor systems. IEEE International Performance, Computing and Communications Conference. 1997. pp. 42-48.

i Надоели баннеры? Вы всегда можете отключить рекламу.