УДК 519.72
ВЕРОЯТНОСТНАЯ МОДЕЛЬ АЛГОРИТМА РАСЧЕТА ПОКАЗАТЕЛЯ ЭФФЕКТИВНОСТИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В.К. Джоган, В.Н. Думачев, В.В. Здольник
Воронежский институт Министерства внутренних дел Российской Федерации Представлена членом редколлегии профессором В. И. Коноваловым
Ключевые слова и фразы: вероятностный показатель эффективности; защита информации; оценка эффективности; показатель эффективности.
Аннотации: Рассмотрены критические характеристики, используемые при конструировании систем информационной безопасности. Приведен алгоритм расчета показателя эффективности таких систем, в основу которого положены вероятностные модели распределения защитных функций.
С точки зрения применения средств обеспечения информационной безопасности наибольший интерес представляют соотношения их временных характеристик и временных характеристик процесса вскрытия защитных механизмов. При разработке систем информационной безопасности (СИБ), определяющим показателем эффективности является время обеспечения защитных функций [1].
Определение 1. Временем обеспечения защитных функций Х(^і) называется
время с момента обращения к СИБ до окончания реализации ею своих функций по данному обращению.
Утверждение 1. Защитные функции СИБ считаются реализованными своевременно, если время не превышает некоторой максимально допустимой
величины Т(т), обусловленной стратегией вскрытия злоумышленником защитных механизмов СИБ, то есть при выполнении неравенства
Т(Л) — Т(т)- (1)
Утверждение 2. Максимальное время Т(т) имеет для каждой конкретной
ситуации свое конкретное значение, обусловленное активным периодом воздействия на защитный механизм, в соответствии с конкретной ситуацией и применением определенной стратегии. При этом, в общем случае, можно говорить о:
1) максимальном времени Т(т1) при реализации этапа исследования механизмов идентификации и аутентификации СИБ;
2) максимальном времени Т(т2) при реализации этапа контроля работы основных механизмов СИБ;
3) максимальном времени Т(т3) при реализации третьего этапа несанкционированного копирования, модификации или удаления информации в информационной системе.
В общем случае обе входящие в неравенство (1) величины являются случайными, поэтому его выполнение является случайным событием. Вероятность этого события P(T(di) <%(m)) представляет собой среднее количество ситуаций, когда
СИБ своевременно реализует свои функции в течение интервала AT времени относительно общего числа таких ситуаций, то есть имеет место соотношение
1 K i \
P(T(di) < T(m)) = — X 0v(m) - T{di)), (2)
K к=1
где Tkdi) - время реализации СИБ при k-й попытке ее вскрытия;
к
T(m) - максимально допустимое время реализации соответствующих шагов стратегии вскрытия защитных механизмов при k-й попытке; K - общее число попыток вскрытия защитных механизмов на временном интервале AT ;
Г1, при t > 0,
0(t) = \
[0, при t < 0
- единичная ступенька Хэвисайда.
С учетом изложенного можно сделать вывод о том, что вероятность P(T(di) <T(m)) достаточно полно характеризует защищенность от вскрытия защитных механизмов. Поэтому ее целесообразно использовать в качестве показателя E эффективности СИБ, то есть
E = P(T(di) <T(m)) .
При этом следует говорить о защищенности механизмов доступа от исследования подсистемы доступа ее СИБ:
E = P(T(di) < T(m1)) ,
защищенности от исследования основных механизмов СИБ:
E = P(x(di) < T(m2)),
и защищенности от несанкционированного копирования, модификации или удаления информации:
E = P(x(di) < T(m3)) .
С целью получения выражения для Р(г^) < T(m)) воспользуемся тем обстоятельством, что время T(di) можно представить в виде комбинации следующих времен:
- Xj, затрачиваемого на реализацию первого уровня защиты информации в СИБ - идентификации и аутентификации;
- хп, затрачиваемого на реализацию второго уровня защиты информации в СИБ - обеспечения правил разграничения доступа;
- хш, затрачиваемого на реализацию третьего уровня защиты информации в СИБ - контроля целостности информации;
- TjV, затрачиваемого на реализацию четвертого уровня защиты информации в СИБ - специальных преобразований информации;
X(di) = XI + XII + tIII +TIV-
Случайный характер времени т^) определяется тем, что его составляющие
времена ti , Xu, тш являются случайными, тогда как время Xjv представляет собой практически детерминированную величину.
Далее, по аналогии с [2], при произвольных плотностях распределений случайных величин Xj, т и, тш, X(m), соответственно, используя операции свертки,
определения математического ожидания, а также сходства Р(т^) <X(m)) с классической функцией распределения вероятностей, выражение для защищенности от вскрытия защитных механизмов можно представить в виде
X(di)
E = P(x(di) <X(m2)) = 1 - P(x(m2) <X(di)) = 1 - j f(m) (3)
0
где
да
X(di) = XIV + jyfl(yi)fll(yil -yi)flll(x -yil)dyidyijdy.
0
Из общей интегральной формулы (3), задавая конкретные законы случайных величин X!, хп, тщ, Х(т), можно получить конкретные аналитические зависимости Р(1(^1) ^ Т(т)) защищенности от вскрытия защитных механизмов.
Анализ стратегий несанкционированного доступа к защищаемой информации [3] показывает, что случайную величину максимального времени Т(т), обусловленную стратегией вскрытия злоумышленником защитных механизмов СИБ, с достаточной степенью достоверности можно аппроксимировать экспоненциальным законом распределения.
В этом случае имеет место выражение
-.min X-X, \
(m)
Ш1П\ —=----------
„-mm\
f(m)(x) = 0^Hmnlc X(m)
т(т)
где Т(т) - среднее значение случайной величины Т(т); т™) - минимальное значение Т(т) .
Что касается случайных величин времен Т1, тп, тш, то типовыми аппроксимациями являются представления их равномерно, экспоненциально или нормально распределенными.
В этом случае имеют место следующие выражения:
(т) = 0(x-xmax) -0(т-тт1П)
J \ ' mciv m i n
f (X) = 01^
„ „mm min4 t-t
(\ґ- -Ш1^ —
f (тЬ^Ч-Л
GV 2п
(т-Т)2
2а2
где ттах, тт1П- максимальное и минимальное значения времени т соответственно; т - среднее значение случайной величины т; а - среднеквадратичное отклонение т .
С учетом изложенного выше, выражение (3) можно записать в виде
E = 1 - j exp
_(m) _min
(m)
_(di) ( x _min A
x -_(m)
V
(m)
dx,
где
_(di) = jfI(>’I)fII(>’lI - >’I)fIII(x - >,II)d>’ldyudx-
Перепишем последнее выражение в виде
т(<*') = | (х¥х-0
В этом выражении запишем свертку I (х) в пространстве Фурье
I (со)= /I (иО/ц (С0^./111(Ю).
Фурье-образы равномерного (р), экспоненциального (э) и нормального (н) законов распределения имеют вид
f (®)=
;nTmin . A„.max
—ігот —ігот
e - e
ІГО(_ - Т )
(р)
f (го) =
-ІГОТ
f (го) = e
1
— + ІГО X
2 2 - го а -Ігот—
(э)
(н)
Рассмотрим частный случай аналитического выражения для показателя эффективности защищенности от несанкционированного доступа при конкретной комбинации закона распределения случайных величин времен XI, тп, тш.
I (т) = -
_II
/_шал _шш \
2(_i -_i )
((
1 + erf
( ( А
erf I т- z
V V
л/2
а
- ей"
( \\ _ - z2
III 7
л/2с
III77
\\
2
III
л/2аш л/2і
II7
т-z1 , °ii tii
Y
2(_I - _ii)
_ІІ
+ —_ _—e
2(ті -ТІІ)
(
-2
1 + erf
Т - Z1
аІІІ
II7
(рэн)
max , min — min , min , —
где z1 =_i +_ii +_iii, z2 =_I +_II + _III-
2
x
II
После соответствующих преобразований получим аналитическое выражение для Т(Л) :
(
(di)
min max _ і -т і
(т max + т min + т „і )2 + jxmin + T min + т
II "r ЧІІ/ + Vч "r LII "r LIII
2т i2i
—- e 2т
( 1 „.2-2 — Lma^ ^min — || ( 1 2-2 — Lma^ ^min . — |
1 ° тІІ+тІІ ^тІ +тІІ +тІІЦ J 1 [-° тІІ+тІІ ^тІ +тІІ + тІІЦ
max . min . —
т І + т II + т III
1 + erf
max , min . -+ т II + т III і
°
■S
т i^ve
„2—2— Lma^ ^min . — т I^e °тііЄ тІІ ^тІ +тІІ +тІІІ
*/ї
т
2—2— І ma^ min . — І \т
тnVл\ e°тіієті1 Vті +ті1 + тіііЬє
Lmax . min . - Г
Іті +тіі + тш І
т 2і
-егі^
( + т І"1" + тш ) 1
( (т max + т min + т ) ч 1 + erf |!т 1 + т 11 + т 111 " ^
)
°'
°4і
т i^Vë
„2—2— Lmax . ^min , - \
т II ^e °тііЄ тІІ ^тІ +тІІ + тІІІ/
+^гє
2тІІ
+ —e 2
( 1 ~2—2 - / min . Tmin . — Y) ( 1 2—2 Lmin . Tmin . - ^
1 | 7° т2 + т2 ІтІ +тII + тІІЦ І 1 | 2° т2 + т2 ІтІ +тІІ + тІІЦ
,___ V
+ тІІ + тІІІІ
т min+ті111 + тш 1+erf
( L.min , „.min , — ГЛ
°
42
ті^д/ê
„2—2— Lmin . ^min , -ті^є° тіієтІІІтІ +тII + тІІІ
tVT
„2—2— /„.min . ^min . —
° тц тії Іт і + т іі + т ііі
тпл/ KV e IIeIUI 11 111
(min , min — г т I +т II + тііі ^
1 і 1 + (т',"1" + С" + тш )
Ж °тії + °Æ
1 + erf
-—rerf тІІ
((тmax+т"1п + тш) )
тл/Т
„2-2 — ( max . ^min . —
ті^Є° тііЄтіі^тІ + тII + тііі
Подставляя это значение в выражение (3), можно рассчитать показатель эффективности Е. Приведенный алгоритм может быть использован в решении широкого круга задач, связанных с оценкой эффективности мер и средств защиты информации.
1
2
2
X
X
+
1
X
X
+
1. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел / А. А. Чекалин [и др.]. - М. : Горячая линия - Телеком, 2006. - 313 с.
2. Джоган, В.К. Задача моделирования информационных процессов в компьютерных системах подразделений службы судебных приставов в интересах оценки уровня их защищенности / В.К. Джоган // Охрана, безопасность, связь -2007 : материалы Всерос. науч.-практ. конф. / Воронеж. ин-т МВД России. - Воронеж, 2008. - С. 68-70.
3. Остапенко, А.Г. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / А. Г. Остапенко, С.В. Скрыль // Радиотехника. - 2002. - № 11. - С. 97-100.
Stochastic Model of Calculation of Efficiency Index for Data Security Systems
V.K. Dzhogan, V.N. Dumachev, V.V. Zdolnik
Voronezh Institute of Ministry of Internal Affairs, Voronezh
Key words and phrases: data security; efficiency evaluation; efficiency index; stochastic efficiency index.
Abstract: The paper studies critical characteristics used in designing of data security systems. The algorithm of calculation of the basic index of efficiency of data security systems is propose on the basis of stochastic models of security functions distribution.
Stochastikes Modell des Algorytmes der Berechnung des Zeichnes der Effektivität der Systeme der Informationssicherheit
Zusammenfassung: Es sind die kritischen Charakteristiken, die bei dem Konstruieren der Systeme der informativen Sicherheit verwendet sind, untersucht. Aufgrund der wahrscheinlichen Modelle der Verteilung der Schutzfunktionen ist der Algorithmus der Berechnung der Hauptkennziffer der Effektivität der Systeme des technischen Schutzes der Information angeboten.
Modèle probable de l’algorithme du calcul de l’indice de l’efficacité des systèmes de la sécurité informatique
Résumé: Sont examinées les cacactéristiques critiques utilisées lors de la construction des systèmes de la garde de la sécurité informatique. A la base des modèles probables de la répartition des fonctions de garde est proposé un algorithme du calcul de l’indice essentiel de l’efficacité des systèmes de la garde technique de l’information.