Научная статья на тему 'Возможный тип атак на систему принятия решений, связанный с увеличением количества экспертов'

Возможный тип атак на систему принятия решений, связанный с увеличением количества экспертов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СИСТЕМЫ ПРИНЯТИЯ РЕШЕНИЙ / ЭКСПЕРТЫ / УГРОЗЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефимов Б. И.

Рассмотрена задача вычисления вероятности принятия ложного решения в системах принятия решения с привлечением экспертов под воздействием угроз информационной безопасности, направленных на подмену ответов экспертов. Получены зависимости, показывающие целесообразность или нецелесообразность увеличения количества экспертов для уменьшения влияния действий атакующего на принимаемое решение. Рассмотрены возможные виды атак, направленные на принятие ложного решения и основанные на увеличении числа экспертов

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ефимов Б. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Возможный тип атак на систему принятия решений, связанный с увеличением количества экспертов»

но исключено. Соответственно, прибыль майнеров при правильной организации сети покрывает убытки от содержания оборудования. Поэтому мы считаем, что найти достаточное количество майнеров для обеспечения надёжной защиты базы данных не составит труда за счёт стабильности дохода.

IV. Выводы и заключение

Уровень технологического прогресса позволяет перейти к новым инновационным решениям для значительного сокращения затрат временных и денежныхя ресурсов. Именно таким инновационным решением является калибровка с удалённым доступом, которая кардинально изменяет представление об обеспечении метрологической прослеживаемости. Технологическая возможность данного способа подтверждается реально созданным и протестированным устройством для дистанционной калибровки [4]. Также появились технологии создания за-щищённой базы данных о средствах измерения, которая позволит отказаться от бумажных журналов, хранящихся в канцелярии каждого органа, занимающегося поверкой и калибровкой. Конечно, внедрение данной системы потребует значительных инвестиций со стороны государства, но в перспективе они быстро окупятся за счёт значительного сокращения затрат потребителей.

Список литературы

1. Enerchain: A Decentralized Market on the Blockchain for Energy Wholesalers // IEEE Spectrum. URL: https://spectrum.ieee.org/energywise/energy/the-smarter-grid/enerchain-a-decentralized-market-on-the-blockchain-for-energy-wholesalers (дата обращения: 15.06.17).

2. Нечаев К. А., Стукач О. В. Система поддержки производства полупроводниковых приборов как часть интернета вещей // Вестник науки Сибири. 2013. № 4 (10). С. 132-135. URL: http://sjs.tpu.ru/journal/article/view/825 (дата обращения 15.06.17).

3. Ершов И. А., Стукач О. В. Архитектура системы дистанционной калибровки как часть концепции Internet of Measurements (IoM) // Современные технологии поддержки принятия решений в экономике: сб. тр. III Все-рос. науч.-практ. конф. студентов, аспирантов и молодых ученых, 24-25 нояб. 2016 г., г. Юрга. Томск: ТПУ, 2016. С. 140-142.

4. Velychko O., Gurin R.. Internet calibration of digital multimeters and calibrators of electrical signals // Conference Paper 10th International Congress on Electrical Metrology. Buenos Aires, 2013. DOI: 10.13140/2.1.1692.3204.

5. Воронцова Е. А., Мелешенко Е. Г. Блокчейн: панацея или угроза для хранения и передачи информации // Синергия наук. 2016. № 5. С. 93-101.

6. О блокчейне простыми словами. URL: http://zonatex.ru/2017/07/4206 (дата обращения: 15.06.17).

УДК 004.056

ВОЗМОЖНЫЙ ТИП АТАК НА СИСТЕМУ ПРИНЯТИЯ РЕШЕНИЙ, СВЯЗАННЫЙ С УВЕЛИЧЕНИЕМ КОЛИЧЕСТВА ЭКСПЕРТОВ

Б. И. Ефимов

Омский государственный технический университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4-61-65

Аннотация - Рассмотрена задача вычисления вероятности принятия ложного решения в системах принятия решения с привлечением экспертов под воздействием угроз информационной безопасности, направленных на подмену ответов экспертов. Получены зависимости, показывающие целесообразность или нецелесообразность увеличения количества экспертов для уменьшения влияния действий атакующего на принимаемое решение. Рассмотрены возможные виды атак, направленные на принятие ложного решения и основанные на увеличении числа экспертов.

Ключевые слова: информационная безопасность, системы принятия решений, эксперты, угрозы.

I. Введение

На современном этапе развития информационных технологий одними из наиболее динамично развивающихся систем являются системы принятия управленческих решений. Во многих случаях, особенно когда по принимаемому вопросу не наработана необходимая база первичных данных, целесообразно использовать мнения экспертов-аналитиков, показавших достаточный уровень знаний в какой-либо конкретной области. При разработке подобных систем обеспечение информационной безопасности является одной из важных задач.

Задачи обеспечения информационной безопасности для различных информационных систем бывают различными и варьируются в широких пределах. Соответственно, различны и постановки задач для проведения анализа рисков.

II. Постановка задачи

В системах, использующих знания экспертов, для лица, принимающего решение (ЛИР), как показано в [1], значимым является лишь конечный результат - выбор экспертами одной из предложенных альтернатив. Система защиты информации должна быть построена таким образом, чтобы выполнялась единственная задача - решение, которое будет принято при условии реализации возможных угроз информационной безопасности, должно быть таким же, что и решение, которое было бы принято при полном отсутствии угроз. При этом угрозы являются существенными только в том случае, если они приводят к изменению решения (альтернативы), выбранного экспертами. При этом для ЛИР требование, чтобы при реализации угроз безопасности выбиралась та же альтернатива, что и при отсутствии угроз, является как необходимым, так и достаточным. Т.е. значение, на которое одна из альтернатив преобладает над другой (процентное распределение голосов экспертов между альтернативами), не имеет значения.

В зависимости от выполняемых задач инструментальные средства анализа и управления рисками можно разделить на две группы:

• средства базового уровня;

• средства полного анализа рисков.

Как показано в [2], из всех приведенных методов анализа рисков для оценки рисков в системах принятия решений с привлечением экспертов в целом не подходит ни один из существующих методов.

Несмотря на все разнообразие указанных инструментальных средств, все они исходят из положения, что любые угрозы информационной безопасности, на какой бы элемент информационной системы они не были направлены, приводят к тому или иному снижению безопасности системы в целом, и, следовательно, любое вложение в защиту информации снижает риски.

Однако применительно к рассматриваемым системам с привлечением экспертов должен использоваться другой подход, определяющий, как сказано выше, что существенными являются лишь те угрозы, которые приводят к изменению выбранной экспертами альтернативы.

III. Вычисление вероятности изменения выбранной альтернативы

под действием угроз информационной безопасности

Все угрозы информационной безопасности можно разделить на преднамеренные и случайные. Преднамеренные угрозы осуществляются злоумышленником, в системах принятия решений с привлечением экспертов они направлены на принятие «нужного» для атакующего решения. В данной статье под преднамеренными угрозами будем рассматривать лишь угрозы, изменяющие ответ эксперта в пользу одной из альтернатив (нужных злоумышленнику). Случайные воздействия носят непредсказуемый характер и обусловлены, как правило, отказами оборудования, программ и каналов связи и могут повлиять на принятие решения в пользу любой из существующей альтернатив.

В [3] предложено решение задачи вычисления вероятности принятия ложного решения в системах с привлечением экспертов под воздействием угроз информационной безопасности, которые направлены на изменение ответов экспертов.

Так, вероятность принятия ЛПР решения, отличного от решения, которое было бы принято по результатам опроса экспертов при отсутствии угроз информационной безопасности, находится по формуле:

^ ((Pchange) '(1 Pchange) ' ' / -xj^

P(A0) =--iW^y--(1)

1 _ (P )(n-mIT) (i _ p )(mIT) _П._

( change) ( change) (n _m/2)!(mI2)!

В приведенной формуле:

событие А0 - событие, при котором действия атакующего приводят к изменению выбранной экспертами альтернативы;

m - общее количество экспертов, принимающих участие в голосовании;

n - количество экспертов, проголосовавших за альтернативу «1»;

Pchange i - вероятность изменения ответа /-го эксперта (одинакова для всех экспертов) в результате действия угроз информационной безопасности;

Эксперты выбирают одну из двух альтернатив: «0» и «1». Действия злоумышленника направлены на принятие альтернативы «0».

На рис. 1 представлена зависимость вероятности P(A0) от вероятности изменения отдельного ответа эксперта Pchange, при постоянном соотношении n/m (доли экспертов, проголосовавших за альтернативу «1»). На графике приведены зависимости при m = {10, 20, 30, 40, 50} при n/m = 0.6.

P(A0)

Рис. 1. Вероятность события А0 в зависимости от Pchange при разных значениях m

Из рис. 1 видно, что существует определенное критичное значение вероятности изменения ответов экспертов Ркр, при котором вероятности наступления события А0 для различных значений m (при n/m = const) одинаковы.

При Pchange < Ркр увеличение количества экспертов m приводит к уменьшению вероятности изменения выбранной экспертами альтернативы.

При Pchange > Ркр увеличение количества экспертов m приводит к увеличению вероятности изменения выбранной экспертами альтернативы.

Таким образом, увеличение количества экспертов не всегда оправдано.

Для различных значений n/m , т.е. для различных распределений ответов экспертов значения Ркр различны. Зависимость Ркр от отношения n/m представлена в табл. 1.

ТАБЛИЦА 1

ЗАВИСИМОСТЬ ВЕРОЯТНОСТИ Р№ ОТ ОТНОШЕНИЯ n/m

n/m 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9 0.95

P i кр 0.08 0.16 0.22 0.28 0.33 0.37 0.41 0.45 0.47

То есть для предполагаемого соотношения n/m (0.5<n/m<1) и ожидаемой вероятности изменения ответа отдельного эксперта Pchange, для уменьшения влияния действия атакующего на решение, принимаемое ЛПР, можно дать рекомендацию о необходимости увеличения или уменьшения количества экспертов.

Понятно, что при n/m^-0.5 значение P'change^0. В этом случае достаточно небольшой вероятности реализации угроз по изменению ответов экспертов Pchange, чтобы было принято ложное решение. Возможным вариантом действий по проверке устойчивости результата может являться проведение ряда случайных выборок размером mj < m. При этом пространственная локализация экспертов, от которых получены результаты голосова-

ния в основном за альтернативу «0», может служить основанием для подозрения об изменении результатов этих экспертов (всех или части) из-за реализации угроз информационной безопасности.

IV. Примеры дистанционного голосования при неопределенном наборе экспертов

Полученные результаты показывают, что при определенных условиях (при достижении некоторой критической вероятности изменения результата экспертной оценки для одного эксперта) увеличение числа экспертов может привести к принятию неверного решения. Это становится возможным, когда число экспертов изначально не определено.

В настоящее время в ряде стран (Великобритания, Соединённые Штаты Америки, Эстония, Канада, Швейцария, Россия) уже применялась технология интернет-голосования на выборах различных уровней (от местных до парламентских). Первой страной, в которой было проведено голосование через Интернет, была Эстония. В 2005 году в этой стране на выборах в местные органы власти применялось интернет-голосование, а в 2007 году эта технология впервые в мире использовалась для национальных выборов на общегосударственном уровне.

Эстонская система электронного голосования использует идентификационную карту, которая является обязательным государственным документом, удостоверяющим личность. Идентификационная карта является смарт-картой со встроенным электронным чипом. ID-карта предоставляет возможность безопасной удаленной аутентификации и юридически признаваемой цифровой подписи. Идентификационная карта во время выборов использовалась также в Швейцарии; в Великобритании аутентификация проводилась с использованием мобильного телефона, а в США и Канаде - с помощью специальных дисков для голосования.

Дистанционное голосование используется не только во время проведения выборов. Интернет представляет собой идеальный инструмент для проведения различных опросов. В сети функционируют различные сайты, на которых проводится большое количество онлайн-опросов. Тематика подобных опросов может быть самой разнообразной - от оценки работы организаций и учреждений, в том числе и государственных, до маркетинговых исследований различных товаров и услуг. Социологами и маркетологами признается, что онлайн-опросы дают прекрасную возможность каждому не только быть услышанным, но и повлиять на окружающую реальность, а полученные данные обладают высокой степенью репрезентативности и могут быть использованы для принятия оптимальных бизнес-решений.

Учитывая, что при онлайн-опросах, как правило, не используются достоверные механизмы аутентификации и цифровой подписи, вероятность вмешательства в работу подобных систем высока.

V. Возможные виды атак, основанные на увеличении числа экспертов

Полученные выше результаты позволяют выделить новый тип атак на систему принятия решения, связанных с увеличением вероятности принятия неверного решения за счет увеличения числа голосующих.

Можно определить следующие виды атак:

• Атака с неограниченными возможностями и контролем всех каналов;

• Атака с ограниченным числом фиктивных экспертов на единичное голосование, по всем каналам;

• Атака с ограниченным контролем каналов;

• Атака с ограниченным числом фиктивных экспертов на многократное голосование, по всем каналам.

Рассмотрим приведенные виды атак подробнее.

Атака с неограниченными возможностями и контролем всех каналов

Предположим, что число экспертов изначально не определено и вероятность Pchange означает не вероятность изменения ответа эксперта непосредственно злоумышленником, как было описано выше, а вероятность изменения ответа эксперта в пользу альтернативы «0» по независящим в настоящий момент от действий злоумышленника причинам. Это может быть, например, заранее установленное злоумышленником на узлах сети вредоносное программное обеспечение, которое с определенной вероятностью (не равной 1, чтобы не выдать себя), изменяет ответ эксперта и которое после установки никак не зависит от действий злоумышленника.

Злоумышленнику, если выполняется условие Pchange > Ркр (Ркр определяется для соответствующего значения n/m, полученного при опросе экспертов), для увеличения вероятности принятия ложного решения P(A0) достаточно увеличить число экспертов за счет внедряемых им фиктивных экспертов. При этом фиктивные эксперты, чтобы не было возможности определить факт атаки, могут голосовать не так, как необходимо злоумышленнику (т.е. не повсеместно за альтернативу «0»), а как голосуют действительные эксперты, т.е. сохраняя в своих ответах в целом соотношение n/m (но не увеличивая его).

Очевидно, что неограниченное увеличение числа фиктивных экспертов, голосующих по всем доступным каналам так же, как и действительные эксперты, не позволяет зафиксировать факт атаки.

Атака с ограниченным числом фиктивных экспертов на единичное голосование, по всем каналам

Факт атаки, т.е. факт добавления в процесс голосования фиктивных экспертов, невозможно распознать также в случае, когда злоумышленник имеет ограниченные возможности по увеличению числа фиктивных экспертов, голосующих по произвольным каналам, но проводится лишь единичное голосование.

Атака с ограниченным контролем каналов

Ситуация несколько изменяется, если атакующий контролирует лишь часть каналов. В этом случае число поступлений результатов голосований по различным каналам может служить признаком атаки. Так, наличие одинаковых ответов экспертов, использующих для передачи ответа к ЛПР одни и те же каналы или узлы сети, могут приводить к подозрению о действиях атакующего на этих каналах.

Атака с ограниченным числом фиктивных экспертов на многократное голосование, по всем каналам

Рассмотрим ситуацию, когда число действительных экспертов строго не определено, проводятся многочисленные голосования, а результат голосования получается усреднением по всем голосованиям. Этот случай является наиболее сложным для атакующего. В этом случае он не только должен увеличить среднее число экспертов, но и пытаться выдержать закон распределения числа экспертов по числу голосований. В случае ограниченных возможностей атакующего по увеличению числа фиктивных экспертов, сделать это затруднительно. Например, при нормальном законе распределения действительных экспертов необходимо имитировать также нормальный закон распределения всех экспертов, включая фиктивных.

VI. Выводы и заключение

В системах принятия решений, в которых число опрашиваемых экспертов изначально не определено, при достижении критической вероятности изменения результата голосования отдельного эксперта, возможен новый тип атак на систему, связанный с увеличения числа голосующих и направленный на увеличение вероятности принятия ложного решения.

Список литературы

1. Ефимов Б. И. Применение алгоритмов теории графов для решения задач, связанных с обеспечением информационной безопасности в системах принятия решений // Системы управления и информационные технологии. 2009. № 1.3 (35). C. 342-346.

2. Ефимов Б. И. Возможность применения существующих средств анализа рисков в системах принятия решений с привлечением экспертов // Омский научный вестник. 2011. № 3 (103). C. 281-284.

3. Ефимов Б. И., Файзуллин Р. Т. Вероятность принятия ложного решения под воздействием угроз информационной безопасности в системах принятия решений с привлечением экспертов // Доклады Томского государственного университета систем управления и радиоэлектроники. 2013. № 1 (27). C. 69-74.

УДК 004.056

ИССЛЕДОВАНИЕ ВЛИЯНИЯ РАЗЛИЧИЙ В СПЕКТРАХ РЕЧИ НА РЕЗУЛЬТАТ ОЦЕНКИ РАЗБОРЧИВОСТИ

А. В. Иванов, И. Л. Рева, Э. Э. Шемшетдинова

Новосибирский государственный технический университет, г. Новосибирск, Россия

DOI: 10.25206/2310-9793-2017-5-4-65- 70

Аннотация - Рассмотрен вопрос влияния различий в спектрах речи дикторов на результат разборчивости речи. Поставлен эксперимент по определению разницы в спектрах речи дикторов, предварительно рассмотрен вопрос выбора и влияния на результат текстового материала, используемого диктором. Проведен теоретический расчет влияния спектра речи диктора на разборчивость по методике оценки защищенности речевой информации. Посредством артикуляционных испытаний проведено подтверждение влияния спектра речи диктора на разборчивость. Приведены рекомендации по возможному учету данного эффекта.

Ключевые слова: защита информации, разборчивость речи, спектр речи, артикуляционные испытания, фразовые таблицы.

I. Введение

Общепринятым подходом при оценке защищенности речевой информации является методика определения разборчивости речи [1], основанная на экспериментально-расчетном формантном методе Н.Б. Покровского [2]. Данная методика разрабатывалась для условий, существенно отдаленных от задач защиты информации (для

i Надоели баннеры? Вы всегда можете отключить рекламу.