Некоторые особенности математического представления показателей защищенности информации в компьютерных системах

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

УДК 681. 5:002. 5
С. В. Скрыль, П. Б. Петренко, В. К. Джоган
НЕКОТОРЫЕ ОСОБЕННОСТИ МАТЕМАТИЧЕСКОГО ПРЕДСТАВЛЕНИЯ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Рассмотрены основные критерии оценки защищенности информации в автоматизированных системах. Предложен унифицированный показатель качества защиты информации в компьютерных системах, состоящий в оценке своевременности доступа к информационным ресурсам. Приведено формализованное представление характеристик механизмов защиты информации и получены аналитические соотношения, которые могут использоваться для создания научно-методологической базы для оценки защищенности информации.
Е-таП: ррЬ323@таИ. ги
Ключевые слова: защита информации, компьютерные системы, угрозы
информационным ресурсам.
Анализ состояний защищенности информации в условиях ее обработки в компьютерных системах проводится в соответствии с общепринятыми критериями: конфиденциальности, целостности и доступности. Нарушение конфиденциальности следует трактовать как угрозу информационным ресурсам компьютерной системы, в то время как нарушение целостности и доступности трактуется как угроза информационному процессу.
При этом необходимо учесть следующие обстоятельства:
• последствия нарушения конфиденциальности информации носят крайне неопределенный характер, ущерб от подобного рода угроз невозможно выразить каким-либо одним физическим параметром-
• нарушение целостности информации связано с искажением определенного ее объема-
• нарушение доступности информации связано с ее блокированием в компьютерной системе в течение какого-то интервала времени-
• последствием нарушения как целостности, так и доступности информации, являются временные потери на восстановление информационного процесса в компьютерной системе.
Возможности по защите информации от угроз нарушения ее конфиденциальности формально опишем условием
01 = 1 при ю{п =0- (1)
0 & lt- Q & lt- 1 при v & gt- 0,
(2)
где Ql — характеристика возможностей по защите информации от угроз нарушения ее конфиденциальности- Ю (п} - объем перехватываемой информации.
Положим, что условие (I) является обязательным требованием к обеспечению конфиденциальности информации. В противном случае (условие (2)) конфиденциальность обеспечивается не в полном объеме.
Аналогично возможности по защите информации от угроз нарушения ее целостности формально описываются условием
& amp- =1 при V") & lt- Vа) — (3)
Q2 — 0 при ю & lt- ю (а), (4)
где Q2 — характеристика возможностей по защите информации от угроз нарушения ее целостности- V — объем обрабатываемой информации в компьютерной системе- Ю (п) — минимально допустимый объем информации, при котором информация компьютерной системы считается целостной.
Примем, что условие (3) является обязательным требованием к обеспечению целостности информации компьютерной системы. В противном случае (условие (4)) целостность информации нарушается.
Анализ нескольких показателей качества защиты информации компьютерных систем дает основание утверждать, что характеристикой возможностей по защите информации от угроз нарушения ее доступности является показатель своевременности доступа.
Формально можно считать, что
й =1 при т^т (а) — (5)
Qз = 0 при т& gt-т{а^ (6)
где Q3 — характеристика возможностей по защите информации от угроз нарушения ее доступности- т — время доступа к информации компьютерной системы-) — его максимально допустимое значение.
Положим, что условие (5) является обязательным требованием к обеспечению доступа к информации в компьютерных системах. В противном случае (условие (6)) — информация не доступна.
Смысловое сходство условий (I) с (3), (5) и (2) с (4), (6) позволяет использовать в качестве основания для унификации описания соот-
ветствующих механизмов параметры этих условий. Кроме того, эти параметры дают количественное представление возможностей по защите информации от угроз нарушения состояний ее защищенности [1].
Следует отметить, что в проблематике информационных технологий [2] и технологий защиты информации [3] рассмотренные обстоятельства являются определяющими. Анализ условий (1)-(6) применительно к процессам обработки и защиты информации показал следующее:
1) минимально допустимый объем информации),), удовлетворяющий потребности в обеспечении конфиденциальности и целостности информации, и максимально допустимое время доступа к информации в компьютерных системах Т (определяются нормативными условиями защиты информации-
2) условия (1), (3), (5) являются обязательным требованием к реализации процедур обеспечения конфиденциальности, целостности и доступности информации соответственно-
3) в противном случае по отношению к условию (2) (условия (2), (4), (6)) реализация процедур защиты информации теряет всякий смысл-
4) показатели 02, носят вероятностный характер.
В совокупности приведенные предпосылки являются основой для создания научно-методологической базы для оценки защищенности информации в компьютерных системах.
В общем случае объем обрабатываемой информации компьютерной системы и время доступа к информации являются случайными величинами и могут быть представлены средними значениями временных характеристик механизмов защиты информации и характеристик информационного объема этих механизмов в соответствии с композиционными отношениями между процедурами, формирующими данные механизмы. Приведенные отношения позволяют формализованно представить характеристики механизмов защиты информации как отдельные характеристики основных состояний защищенности информации в компьютерных системах.
Учитывая то обстоятельство, что каждый из рассматриваемых показателей = 1, 2,3, формируется в результате композиции множества ,]|, I = 1,2,…, I, характеристик, которые в свою очередь являются случайными величинами, возникает необходимость рассматривать в качестве показателя среднее значение композиции соответствующих случайных величин. При этом в зависимости от мощности I множества — | имеются различные основания для
построения аналитических зависимостей показателей.
При композиции двух случайных величин (i = 2) применяется обобщенная формула вида [4]
от от
Q = М (о q2) = J yf f (y — y) •. /2 (y)dy, (7)
0 0
в которой /1 и /2 — плотности распределений случайных величин q1 и q2 соответственно- М ('-) — математическое ожидание их композиции.
При композиции трех случайных величин применяется обобщенная формула вида [4]
от y Уц
Q = М (о q2 о q3) = JJ J y • fi () • f2 (Уп — yi) • f3 (y — Уп) dyidyudy, (8)
0 0 0
где /1, f2, f3 — плотности распределений случайных величин q1, q2, и
q3 соответственно.
При композиции четырех случайных величин применяется обобщенная формула вида [4]
Q = М (qiо q2о q3о q4) =
от y У1 УШ
= JJ J J У • fi (yi) • f2 (УП — У1) • f3 (yiii — УП) • f4 (y — УШ) dyi dyii dyni dy, (9)
0 0 0 0
где fi, f2, f3, f4 — плотности распределений случайных величин q1, q2, q3 и q4 соответственно.
Композиция пяти и более случайных величин, согласно центральной предельной теореме теории вероятностей [5], имеет нормальное распределение с математическим ожиданием
Q= ?q (10)
i=1
и среднеквадратическим отклонением
S = sja2 + a? +… + a?, I & gt- 5.
Известно, что для аппроксимации функций распределения случайных величин j, i = 1,2,…, I, могут быть использованы равномерное, экспоненциальное или нормальное распределения [5]. При этом можно записать следующие выражения для плотности распределения:
/ (q) =
°(q — q"J -е (я — qmin),
q"
q"
/ (q) = e
q
/ (q) =
V2^(q — q) oyfn
(11) (12) (13)
где q, дшах о — среднее, минимальное и максимальное значение случайной величины q, а также ее среднеквадратичное отклонение соответственно- в (д) — функция Хэвисайда.
^ если q & gt- qш1n-
0(q) =
О, если q & lt- qmin-
В работе [4] приводятся аналитические зависимости показателей вида (7)-(9) для типовых законов распределения.
При исследовании зависимости механизмов защиты информации от отдельных угроз нарушения ее конфиденциальности, целостности и доступности в соответствии с условиями (1), (3), (5) будем считать, что реакция на угрозы нарушения перечисленных состояний защищенности информации адекватна, если значение ^ конкретной характеристики механизма защиты соответствует требуемому значению и, т. е.
й & lt- и, (14)
если й и и — временная характеристика механизма защиты и ее максимально допустимое значение соответственно-
й & gt- и, (15)
если й и и — характеристика информационного объема механизма защиты и ее минимально допустимое значение соответственно.
Для получения аналитических зависимостей вероятностных представлений (14) и (15) воспользуемся работой [5], где
F — P (x & lt- y).
(16)
Если величина и детерминирована, можно использовать следующие соотношения [5]:
D = P (Q & lt- U) =
Ф
i — U — Q
V
o
(Q)

'- Qmin — QЛ
J
V
o
(Q)
J
(17)
2
D = P (Q & gt-U) = 1-
Ф
i
U — Q
v a (Q) у

'- Qmin — Q ^
v
q)
j.
(18)
где Qmin — минимальное значение случайной величины Q, сг^} - ее
среднеквадратичное отклонение.
Если и — случайная функция, приведенные распределения принимают вид [4]
_ _ Q
Б = Р (& lt- и)-1 — Р (и & lt- Q) = 1 — | / (и)(х)"Х- (19)
Qmin
D = P (Q& gt-U)= J f (U)(x)dx,
Qmin
(20)
где АЦ) — плотность распределения случайной величины и.
Из соотношений (19) и (20) можно получить аналитические зависимости для показателей, характеризующих адекватность выбора механизмов защиты информации в зависимости от угроз нарушения ее конфиденциальности, целостности и доступности.
При этом будем исходить из следующих закономерностей. Угрозы нарушения целостности и доступности информации могут проявляться как вследствие умышленного воздействия на информацию и информационные процессы, так и вследствие проявления факторов надежностного характера. Время восстановления информации подчиняется экспоненциальному закону распределения
А (и) = в (и. ?Чг^ и
где, А (и) — плотность распределения случайной величины и, а
Umin — ее минимальное значение- 0(U) = •
|1, если и & gt- ит |0, если и & lt- и
В этом случае выражения (19) и (20) можно записать в виде (21) и (22) соответственно:
D = P (Q & lt- U) = 1 — exp D = P (Q & gt-U) = exp
Q — U
U
'- Q — Umin Л
U
(21) (22)
При наличии угроз нарушения конфиденциальности информации параметр и может иметь различную степень неопределенности: от значительной, когда и изменяется равномерно на интервале [иш-п, итах ], до незначительной, когда и изменяется относительно
максимального (среднего значения и) в соответствии с дисперсией а.
В первом случае применима аппроксимация равномерным законом распределения
в (и — и") -в (и — иШп)
/ (U)=¦
Umax Umin
(23)
во втором — нормальным законом
{и)-в (и — и)
(ц-й)
2 а2 2а
Это приводит к следующему виду аналитических зависимостей:
ё.
(24)
D = P (Q & lt- U) = D = P (Q & gt-U) 1 D = P (Q & lt- U) = Ф
U — U.
max min
Q
fQ — U^
U — U
max
f


U. -U^
min
v
а
D = P (Q & gt-U) 1-Ф
а

rU. -U^
min_
а
(25)
(26)
(27)
(28)
Аналитические зависимости (24)-(27) позволяют получить количественные значения показателей адекватности реагирования механизмов защиты информации на угрозы нарушения ее конфиденциальности, целостности и доступности с учетом особенностей представления характеристик состояний защищенности информации как случайных величин.
СПИСОК ЛИТЕРАТУРЫ
1. Проблема синтеза системы показателей для оценки качества защиты информации / В. Ю. Карпычев, А. П. Курило и др. // Вопросы защиты информации. 2010. — № 4(91). — С. 51−56.
2. Информатика: учебник для высших учебных заведений МВД России. Т. 1. Информатика: Концептуальные основы / В. А. Минаев, С. В. Скрыль и др. — М.: Маросейка, 2008. — 464 с.
3. Информационная безопасность телекоммуникационных систем (технические вопросы): учебное пособие для системы высшего профессионального образования России / И. В. Новокшанов, С. В. Скрыль и др. — М.: Радио и связь, 2004. — 388 с.
4. Оценка защищенности информационных процессов в территориальных органах внутренних дел: модели исследования: монография / В. К. Джоган, А. П. Курило и др. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.
5. Вентцель Е. С. Теория вероятностей. — М.: Изд-во физико-математической литературы, 1958. — 464 с.
Статья поступила в редакцию 19. 10. 2011

ПоказатьСвернуть
Заполнить форму текущей работой