Scientific journal
Fundamental research
ISSN 1812-7339
"Перечень" ВАК
ИФ РИНЦ = 1,674

TO THE QUESTION OF INFORMATION OF THE STRUCTURE TIME ALLOCATION OF RESOURCES BETWEEN DIFFERENT TYPES OF MEANS OF PROTECTION AGAINST UNAUTHORIZED ACCESS

Kochedykov S.S. 2 Kravchenko А.S. 2 Rodin S.V. 1 Perminov G.V. 1 Dushkin A.V. 2
1 Voronezh Institute of the Ministry of internal Affairs of Russia
2 Voronezh Institute of the federal penitentiary Service of Russia
Considering that there are a variety of sources of threats unauthorized access to information processed in information and telecommunication systems for various applications, and the availability to some variety of means of information protection, due to the use of fundamentally different mechanisms of information protection, leads to inconsistent, and in some cases inefficient use of such remedies. To resolve such contradictions, we propose an approach for joint use of different means of information protection at the expense of solving the problem of optimum allocation of time resources, we distract from the computing resource of information and telecommunication systems. As assessment of information protection from unauthorized access uses a probabilistic approach. The most convenient form of obtaining these probabilities is a simulation of the processes of information processing in information and telecommunications system in view of the importance of the task of protection of the information defined using the methods of expert evaluation.
information-telecommunications system
protect information
unauthorized access
mathematical model
process
1. Ventcel E.S. Issledovanie operacij. M.: Sovetskoe radio, 1972. 552 р.
2. Dushkin A.V. Raspoznavanie ugroz nesankcionirovannogo vozdejstvija na zashhishhennye informacionnye telekommunikacionnye sistemy: metody i matematicheskie modeli: monografija. Voronezh: VVVAIU, 2008. 256 р.
3. Dushkin A.V., Novoselcev V.I., Sumin V.I. Matematicheskie modeli i informacionnye processy upravlenija slozhnym obektom: monografija. Voronezh: Nauchnaja kniga, 2014. 125 р.
4. Iglhart D.L., Shedler D.S. Regenerativnoe modelirovanie setej massovogo obsluzhivanija: per. s angl. M.: Radio i svjaz, 1984. 136 р.
5. Kochedykov S.S. Matematicheskaja model protivodejstvija NSD k ITKS raznotipnymi SZI v uslovijah minimizacii otvlechenija vychislitelnogo resursa: dis. … kand. tehn. nauk. Voronezh, 2002.
6. Kochedykov S.S. Metodicheskij podhod k resheniju zadachi optimalnogo raspredelenija vremennogo rezerva v interesah obespechenija informacionnoj bezopasnosti raznorodnymi sistemami zashhity informacii. Informacija i bezopasnost. 2001. no. 1. рр. 60–63.
7. Kochedykov S.S. i dr. Ob odnom sposobe reshenija zadachi optimalnogo raspredelenija vremennogo rezerva v informacionno-telekommunikacionnyh sistemah v interesah obespechenija informacionnoj bezopasnosti. Informacija i bezopasnost. 2000. no. 1. рр. 40–44.
8. Kofman B. Metody i modeli issledovanija operacij: per. s franc. M.: Mir, 1966. 523 р.
9. Litvan B.G. Jekspertnaja informacija. Metody poluchenija i analiza. M.: Radio i svjaz, 1982. 181 р.
10. Hedli Dzh. Nelinejnoe dinamicheskoe programmirovanie: per. s angl. M.: Mir, 1967. 506 р.

Анализ результатов информатизации всех сфер общественной жизни свидетельствуют о подавляющем количестве средств обработки информации и средств ее обмена в информационно-телекоммуникационных системах (ИТКС). Вместе с тем увеличение объемов обрабатываемой в ИТКС информации приводит к возрастанию угроз их информационной безопасности, в том числе и угроз несанкционированного доступа (НСД), что, в свою очередь, приводит к необходимости обеспечения защиты процессов, связанных с обработкой информации. Выработка мер защиты информации, адекватных угрозам обрабатываемой информации в ИТКС, привела к разработке соответствующих средств защиты информации (СЗИ), в том числе от НСД. Вместе с тем многообразие источников угроз НСД к информации в ИТКС и разнотипность СЗИ, обусловленная использованием принципиально различных механизмов защиты информации, приводят к несогласованному, а в некоторых случаях неэффективному использованию СЗИ.

С целью устранения такого рода противоречий предлагается методический подход, обеспечивающий совместное использование разнотипных СЗИ за счет решения ряда частных оптимизационных задач, связанных с минимизацией отвлечения вычислительного ресурса ИТКС путем его распределения между разнотипными СЗИ исходя из их потенциальных возможностей по реализации задач защиты информации.

С целью решения задачи математического моделирования противодействия НСД к ИТКС разнотипными СЗИ, в условиях минимизации отвлечения вычислительного ресурса этих систем, как задачи оптимального распределения ресурса по способам организации защиты информации от НСД необходимо определить целевую функцию и функцию ограничения. В основу алгоритма определения ограничений положена гипотеза о том, что возможности средств защиты информации того или иного типа определяются исходя из частоты их использования и значимости.

Это приводит к необходимости оценки соответствующих возможностей средств защиты информации того или иного типа. В качестве такой оценки предлагается использовать частотную характеристику процесса защиты информации от НСД в ИТКС при ее обработке. В дальнейшем в качестве такой характеристики условимся использовать вектор koched01.wmf вероятностей выполнения задач защиты информации от НСД средствами защиты информации придаваемого и встраиваемого типа, формально представляемый в виде

koched02.wmf

где w1 – вероятность выполнения задач защиты информации от НСД средствами защиты информации придаваемого типа, а w2 – вероятность выполнения задач защиты информации от НСД средствами защиты информации встраиваемого типа.

С учетом того, что данные вероятности описывают полную группу событий будет справедливым условие

w1 + w2 = 1.

Наиболее удобной формой получения этих вероятностей является имитационное моделирование процессов обработки информации в ИТКС в условиях противодействия угрозам НСД. Соответствующая схема моделирования должна имитировать:

1) многоэтапный процесс обработки информации в ИТКС;

2) воздействие угроз на процесс обработки информации в виде попыток прямого манипулирования информацией злоумышленником, либо манипулирования с использованием вредоносных программ;

3) противодействие угрозам средствами защиты информации придаваемого и встраиваемого типа. Подобная схема моделирования предполагает имитацию рассмотренных выше процессов на заданном интервале моделирования. В результате формируется множество koched03.wmf инициированных воздействий угроз НСД.

Обозначив через Q′(y) подмножество элементов Q(y), обслуживание которых производилось средствами защиты информации придаваемого типа, а через Q″(y) – подмножество элементов Q(y), обслуживание которых производилось средствами защиты информации встраиваемого типа, частотную характеристику процесса защиты информации в ИТКС при ее обработке запишем в виде:

koched04.wmf

koched05.wmf

С учетом изложенного требуемая вероятность реализации задач защиты информации СЗИ придаваемого типа определяется в соответствии с выражением

koched06.wmf

где ξ1 – важность (значимость) задач защиты информации СЗИ придаваемого типа, определяемая методом непосредственной оценки.

Требуемая вероятность реализации задач защиты информации СЗИ встраиваемого типа определяется в соответствии с выражением

koched07.wmf

где ξ2 – важность задач защиты информации СЗИ встраиваемого типа.

Обобщенная требуемая вероятность противодействия угрозам НСД к информации в ИТКС определяется в соответствии с выражением

koched08.wmf

Схема организации защиты СЗИ придаваемого типа может быть реализована путем решения одной или нескольких задач защиты информации обеспечивающих механизм данного типа защиты. При этом совокупность элементарных событий по решению этих задач является независимой. Это дает основание полагать, что обобщенный показатель эффективности противодействия НСД к ИТКС средствами придаваемого типа определяется в соответствии с выражением

koched09.wmf (1)

где Ei – эффективность i-й задачи защиты, согласно выражению koched10.wmf; koched11.wmf – фактическое время выполнения задач CЗИ; koched12.wmf – максимальное время действия СЗИ, время действия активного периода вредоносного программного воздействия; λi – индикатор отвлечения вычислительного ресурса за счет использования i-й задачи защиты средствами СЗИ.

В случае СЗИ встраиваемого типа механизм организации защиты может быть реализован путем решения одной или нескольких последовательностей задач защиты информации. Совокупность элементарных событий по реализации таких последовательностей является независимой. В этом случае эффективность противодействия НСД к ИТКС при решении j-й последовательности задач защиты информации средствами данного типа определяется в соответствии с выражением

koched13.wmf (2)

где τj,n – время выполнения n-й задачи в j-й последовательности; μj,n – индикатор отвлечения вычислительного ресурса за счет использования n-й задачи в j-й последовательности, определяемый по формуле

koched14.wmf

Тогда обобщенный показатель эффективности противодействия НСД к ИТКС средствами данного типа определяется в соответствии с выражением

koched15.wmf

С учетом изложенного обобщенный показатель эффективности противодействия угрозам НСД к ИТКС разнотипными СЗИ определяется согласно выражению

koched16.wmf (3)

Рассмотренные ограничения используются в дальнейшем при решении оптимизационной задачи по минимизации отвлечения вычислительного ресурса ИТКС в условиях противодействия угрозам НСД разнотипными СЗИ.

В основу алгоритма определения минимального уровня отвлечения вычислительного ресурса ИТКС положены требования наличия резерва вычислительного ресурса ИТКС, унифицированности параметра представления вычислительного ресурса ИТКС и согласованности целей при решении задач обработки информации и ее защиты. С целью определения минимального уровня отвлечения вычислительного ресурса ИТКС проведем анализ классических и эвристических подходов решения аналогичных задач.

Наиболее приемлемым в этом плане является класс задач математического программирования, позволяющий проводить оптимизацию решений, для которых характерны следующие условия: показатель эффективности представляет собой функцию от элементов решения; ограничительные условия, налагаемые на возможные решения, имеют вид равенств или неравенств. Рассмотрим в этом контексте оптимизационную задачу.

Будем считать, что имеется пять задач koched17.wmf, i = 1, 2, ..., 5 защиты информации, решаемых придаваемыми средствами защиты информации, и пять задач koched18.wmf, i = 1, 2, ..., 5 защиты информации, решаемых встраиваемыми средствами: koched19.wmf – разграничение доступа к вычислительным ресурсам и устройствам ИТКС; koched20.wmf – разграничение полномочий пользователей; koched21.wmf – преобразование данных; koched22.wmf – контроль последствий влияния угроз НСД к информации в ИТКС; koched23.wmf – поддержание целостности вычислительной среды; koched24.wmf – контроль процесса обработки информации на предмет его подверженности угрозам НСД; koched25.wmf – выявление угроз НСД; koched26.wmf – подавление угроз НСД; koched27.wmf – идентификация последствий воздействия угроз НСД к информации в ИТКС; koched28.wmf – оперативное восстановление информационных процессов, подвергнутых воздействию угроз НСД.

Требуется таким образом распределить вычислительный ресурс ИТКС между задачами защиты информации, выполняемыми разнотипными средствами, чтобы достичь его минимального отвлечения, обеспечив требуемый уровень ее защиты koched29.wmf.

Согласно приведенной выше структурной схеме механизм организации защиты СЗИ придаваемого типа изобразим на рис. 1.

Для этого обозначим через λi, i = 1, 2, ..., 5 коэффициенты отвлечения вычислительного ресурса ИТКС средствами защиты информации придаваемого типа при решении ими соответствующих задач защиты информации. В этом случае имеет место выражение

koched30.wmf

pic_48.wmf

Рис. 1. Структурная схема механизма организации защиты СЗИ придаваемого типа

Соответствующий i-й задаче защиты информации объем вычислительного ресурса обозначим через xi, i = 1, 2, ..., 5. В свою очередь механизм организации защиты СЗИ встраиваемого типа формально можно представить следующим образом (рис. 2).

pic_49.wmf

Рис. 2. Структурная схема механизма организации защиты СЗИ встраиваемого типа

Обозначим через koched31.wmf, где j = 1, 2, 3 – коэффициент отвлечения вычислительного ресурса ИТКС, средствами встраиваемого типа при решении ими задач обнаружения угроз НСД к ИТКС, а через koched32.wmf, l = 1, 2, ..., 5 – коэффициент отвлечения вычислительного ресурса ИТКС, средствами встраиваемого типа при решении ими задач полного цикла противодействия НСД к ИТКС. При этом koched33.wmf koched34.wmf соответствует числу реализаций данной последовательности задач.

Обозначим через yi, j = 1, 2, 3 объем вычислительного ресурса, отвлекаемый для реализации j-й задачи защиты, а через yl, l = 1, 2, ..., 5 – объем вычислительного ресурса, отвлекаемый для реализации l-й задачи защиты.

Объем отвлекаемого при этом вычислительного ресурса составит

koched35.wmf (4)

В свою очередь уровень эффективности противодействия НСД к ИТКС, обеспечиваемый при реализации задач СЗИ обоих типов, не должен быть меньше koched36.wmf, откуда получаем условие-неравенство

koched37.wmf (5)

в котором E(зи) определяется согласно (3).

Входящие в выражения (1) и (2) коэффициенты λi, koched38.wmf и koched39.wmf характеризуют степень влияния вычислительного ресурса, отвлекаемого при решении соответствующих задач защиты информации на эффективность противодействия угрозам НСД. Эти условия представляют собой ограничения, накладываемые на решение оптимизационной задачи. Таким образом, решаемая задача имеет следующую формулировку: выбрать такие неотрицательные значения переменных λi, i = 1, 2, ..., 5, koched40.wmf, j = 1, 2, 3 и koched41.wmf, l = 1, 2, ..., 5, удовлетворяющие неравенству (5), при которых функция этих переменных в формуле (4) обращалась бы в минимум. Поставленная задача представляет собой задачу математического программирования и решается известными методами.

Таким образом, в работе показан вариант совместного использования разных по типу средств защиты информации за счет решения задачи оптимального распределения временного ресурса, отвлекаемого от вычислительного ресурса информационно-телекоммуникационной системы. В основе алгоритма определения ограничений лежит гипотеза об определении возможностей средств защиты информации исходя из частоты их использования и значимости. Оценка эффективности применения средств защиты информации от несанкционированного доступа основана на вероятностном подходе с использованием методов имитационного моделирования процессов обработки информации с учетом значимости (важности) задач защиты.

Рецензенты:

Сумин В.И., д.т.н., профессор кафедры управления и информационно-технического обеспечения, ФКОУ ВПО «Воронежский институт ФСИН России», г. Воронеж;

Дубровин А.С., д.т.н., доцент, профессор кафедры управления и информационно-технического обеспечения, ФКОУ ВПО «Воронежский институт ФСИН России», г. Воронеж.