Научная статья на тему 'Способ представления математических моделей для оценки характеристик противодействия перехвату речевой информации'

Способ представления математических моделей для оценки характеристик противодействия перехвату речевой информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
148
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ / ПРОТИВОПРАВНЫЕ ДЕЙСТВИЯ ПО ПЕРЕХВАТУ РЕЧЕВОЙ ИНФОРМАЦИИ / ФУНКЦИОНАЛЬНАЯ ДЕКОМПОЗИЦИЯ ЦЕЛЕВОЙ ПРЕДМЕТНОЙ ФУНКЦИИ / FUNCTIONAL MODEL / ILLEGAL ACTIONS FOR INTERCEPTION OF VOICE INFORMATION / FUNCTIONAL DECOMPOSITION OF THE TARGET OBJECTIVE FUNCTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джоган Василий Климович, Авсентьев Александр Олегович

В качестве средства первичной формализации противоправных действий по перехвату речевой информации рассматривается способ представления функциональной модели такого рода действий в рамках символьного моделирования, позволяющий существенно упростить в дальнейшем переход от функционального к математическому их представлению. Рассмотрены варианты продукций последовательной и параллельной очередности реализации частных функций декомпозиции целевой предметной функции противоправных действий по перехвату речевой информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Джоган Василий Климович, Авсентьев Александр Олегович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF PRESENTING MATHEMATICAL MODELS FOR ESTIMATING CHARACTERISTICS OF CONTRAACTION AGAINST VOICE INFORMATION INTERCEPTION

This paper considers as means of primary formalization of illegal actions to intercept voice information, the method of presentation of the functional model of the kind within the framework of symbolic modelling, which allows simplifying further transaction from functional to their mathematical representation. This work views productions versions of sequential and parallel sequence of realization of particular functions of decomposition of the target objective function of illegal actions in intercepting voice information.

Текст научной работы на тему «Способ представления математических моделей для оценки характеристик противодействия перехвату речевой информации»

СПОСОБ ПРЕДСТАВЛЕНИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ ОЦЕНКИ ХАРАКТЕРИСТИК ПРОТИВОДЕЙСТВИЯ ПЕРЕХВАТУ РЕЧЕВОЙ ИНФОРМАЦИИ

METHOD OF PRESENTING MATHEMATICAL MODELS FOR ESTIMATING CHARACTERISTICS OF CONTRAACTION AGAINST VOICE INFORMATION INTERCEPTION

В качестве средства первичной формализации противоправных действий по перехвату речевой информации рассматривается способ представления функциональной модели такого рода действий в рамках символьного моделирования, позволяющий существенно упростить в дальнейшем переход от функционального к математическому их представлению. Рассмотрены варианты продукций последовательной и параллельной очередности реализации частных функций декомпозиции целевой предметной функции противоправных действий по перехвату речевой информации.

This paper considers as means of primary formalization of illegal actions to intercept voice information, the method of presentation of the functional model of the kind within the framework of symbolic modelling, which allows simplifying further transaction from functional to their mathematical representation. This work views productions versions of sequential and parallel sequence of realization ofparticular functions of decomposition of the target objective function of illegal actions in intercepting voice information.

Одним из наиболее распространенных способов первичной формализации информационных процессов является функциональное моделирование [1], нашедшее целый ряд применений в приложениях теории информационной безопасности [2]. Вместе с тем при использовании известных структурных методологий [1] в качестве средства первичной формализации исследуемых процессов возникают трудности перехода от графического функционального к строго формализованному (аналитическому или имитационному) математическому их представлению. Для устранения такого рода трудностей целесообразно представление функциональной модели в рамках аппарата символьного моделирования [3].

Представим в формате символьного моделирования многоуровневую композиционную функциональную модель противодействия утечке речевой информации продукциями вида:

<j(/) & ... & j(/) & ... & jj(l)> = < jk(/+1), Ak(l+1), Bk{l+1), Xk{l+1), 4t(/+1)>, (1)

< p(/) + ... + p(l) + ... + j/Ь = < j(m), A(m), Bk(m), Xk(m), 4k(m)>, (2)

где p(/) — наименование j-й, j = 1, 2, ..., J функции l-го уровня иерархии структуры функционального представления действий по защите речевой информации от утечки по техническим каналам;

&, + — символы, означающие булевы операции «и» и «или», соответственно. A(/+1), B(/+1), X(/+1) — входные, управленческие и выходные потоки для функции pm), соответственно;

4(/+1) — используемые данной функцией ресурсы (механизмы).

При этом продукция (1) будет соответствовать последовательной реализации частных функций, а продукция (2) — параллельной.

Множество функций {/ =1, 2, ..., 10, первого уровня композиционной структуры действий по защите речевой информации, полученное на основе анализа способов и средств защиты речевой информации от утечки по техническим каналам [4], будет составлять совокупность функций второго уровня такого рода структуры, что с учетом (1) и (2) позволяет их представить в виде:

< р(1) & р(1)> = < р(2), А(2), Д(2), С(2), Д(2)>, (3) где р(1) — функция противодействия определению уровня сигнала;

Р>(1) — функция противодействия определению значимости речевой информации;

р(2) — функция защиты речевой информации от перехвата по прямым акустическим каналам;

А(2) — информация акустических полей;

В1(2) — ущерб от нарушения информационной безопасности;

С[(2) — отсутствие или наличие утечки речевой информации;

Д(2) — средства определения диктофонов;

< 03(1) + р(1)> = < Р(2), А2(2), В2(2), С(2), Л2(2)>, (4) где р(1) — функция противодействия установке закладочного устройства;

р(1) — функция противодействия активированию закладочного устройства;

Р>(2) — функция защиты речевой информации от съема/передачи;

А2(2) — информация акустических полей;

В2(2) — ущерб от нарушения информационной безопасности;

С(2) — отсутствие или наличие утечки речевой информации;

^2(2) — средства контроля доступа в контролируемую зону;

<р(1) + р(1)> = <р(2), А(2), Вз(2), С(2), Лз(2)> (5)

где р(1) — функция противодействия съему информации с помощью направленного микрофона;

р(1) — функция противодействия записи информации с помощью направленного микрофона;

р(2) — функция защиты речевой информации от перехвата с помощью направленного микрофона;

А3(2) — информация акустических полей;

В3(2) — ущерб от нарушения информационной безопасности;

С3(2) — отсутствие или наличие утечки речевой информации;

43(2) — средства защиты информации от перехвата с помощью направленного микрофона;

< р(1) + р(1)> = < р(2), А4(2), В(2), С(2), Д(2)>, (6)

где (рТ1 — функция противодействия определению места установки лазерной акустической системы;

р(1) — функция противодействия выбору отражающей конструкции;

р(2) — функция защиты речевой информации от съема с помощью лазерной акустической системы;

А4(2) — информация акустических полей;

В4(2) — ущерб от нарушения информационной безопасности;

С(2) — отсутствие или наличие утечки речевой информации;

Д(2) — средства наблюдения за прилегающей к контролируемой зоне территорией ;

< Р(1) + Р0(1)> = < Р(2), А(2), в(2), С(2), 4(2)>, (7)

где р(1) — функция противодействия определению способа облучения;

р10(1) — функция противодействия определению вида модулятора;

р5(2) — функция защиты речевой информации от съема за счет ВЧ навязывания;

Л(2) — информация акустических полей;

В5(2) — ущерб от нарушения информационной безопасности;

С(2) — отсутствие или наличие утечки речевой информации;

^5(2) — средства защиты информации от утечки за счет ВЧ навязывания. Множество функций {(рт(-2)}, т = 1, 2, ..., 5, второго уровня композиционной структуры действий по защите информации составляет совокупность функций третьего уровня такого рода структуры:

< р(2) & р(2))> = < р(3), Л(3), в(3), С1(3), Д(3)>, (8)

где р(2) — функция защиты речевой информации от перехвата по прямым акустическим каналам;

Р>(2) — функция защиты речевой информации от съема/передачи;

р(3) — функция защиты речевой информации от перехвата в контролируемой

зоне;

А1(3) — информация акустических полей;

В1(3) — ущерб от нарушения информационной безопасности;

С(3) — отсутствие или наличие утечки речевой информации;

Д(3) — средства защиты речевой информации от перехвата в контролируемой

зоне;

< р(2) + р(2) + Р(2)> = < Р(3), А2(3), В(3), С2(3), ^2(3)>, (9)

где р(2) — функция защиты речевой информации от перехвата с помощью направленного микрофона;

р4(2) — функция защиты речевой информации от съема с помощью лазерной акустической системы;

р5(2) — функция защиты речевой информации от съема за счет ВЧ навязывания; (Ргр>3 — функция защиты речевой информации от перехвата вне контролируемой

зоны;

Л2(3) — информация акустических полей;

В2(3) — ущерб от нарушения информационной безопасности;

С(3) — отсутствие или наличие утечки речевой информации;

^2(3) — средства защиты речевой информации от перехвата вне контролируемой

зоны.

Функции р(3) и р2(3) третьего уровня композиционной структуры действий по защите речевой информации будут составлять функцию четвертого уровня такого рода структуры (целевую функцию действий по защите):

< р(3) + р(3)> = < р(4), л(4), я(4), С4), л(4)>, (10)

где р1(3) — функция защиты речевой информации от перехвата в контролируемой зоне; р2(3) — функция защиты речевой информации от перехвата вне контролируемой

зоны;

р(4) — целевая функция защиты речевой информации от перехвата по техническим каналам;

Л(4) — информация акустических полей;

В(4) — ущерб от нарушения информационной безопасности;

С4) — отсутствие или наличие утечки речевой информации;

^(4) — средства защиты речевой информации.

Представление функциональных моделей действий по защите речевой информации в виде (1) — (10), позволяет сформировать математическое представление подоб-

ного рода действий и создать предпосылки для количественной оценки характеристик механизмов противодействия утечке речевой информации по техническим каналам.

Это дает возможность на основании функционального представления (1) и (2) действий по защите речевой информации сформировать соответствующие выражения для аналитического представления их характеристик:

В результате выполненных исследований с целью аналитического представления информационных процессов и процессов защиты информации получены выражения, соответствующие приведенным в (1) композициям характеристик [5].

С учетом функционального представления (3)—(10) действий по защите речевой информации от утечки по техническим каналам сформируем соответствующее их математическое представление. Для этого воспользуемся форматом преобразований (11), (12) для определения средних значений композиций случайных величин:

Рассмотренный способ позволяет сформировать комплекс математических моделей для количественной оценки эффективности различных вариантов построения механизмов защиты информации от утечки по техническим каналам.

<р(/) & ... & р(/) & ... & р(/)> = < р/т), Ак{/+1), вк(1+1\хк(1+1), лк(1+1)> ®

О ...о £

(11)

— (/+1) (/+1)

где Як — среднее значение характеристики функции р£ ,

з/г) — значение одноименной характеристики функции р/^; ° — знак, обозначающий композицию случайных величин; М(') — математическое ожидание от их композиции,

(12)

где р/г) — вероятность выполнения функции р^г);

) — среднее значение характеристики функции р}1^.

<р1(1) & р(1)> - <р1(2), ^1(2), Д(2), С^2), Л(2)> ® ) = |у| фі^іу - Уі ')-ф21\уі)йуі йу ,

0 0

где ф1(1), ф2(1) — плотности распределения случайных величин я1(1) и я2(1), соответствен-

но;

0 0

где ф1(2), ф2(2) — плотности распределения случайных величин я1(2) и з2(2), соответствен но;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЛИТЕРАТУРА

1. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). — М.: Лори, 1996. — 242 с.

2. Скрыль С.В., Карпычев В.Ю., Потанин В.Е. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации // Наука производству. — № 3(89). — 2006. — С. 30—31.

3. Советов Б.Я., Яковлев С.А. Моделирование систем: учебник для вузов — 3-е изд., перераб. и доп. — М.: Высшая школа, 2001. — 343 с.

4. Технические средства и методы защиты информации: учебник для студентов высших учебных заведений / С.В. Скрыль [и др.]. — М.: Машиностроение, 2008. — 508 с.

5. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / В.К. Джоган [и др.]. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.