автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели распознавания объектов системами защиты информации в условиях неполноты априорных сведений

кандидата технических наук
Чурко, Олег Васильевич
город
Воронеж
год
2009
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Модели распознавания объектов системами защиты информации в условиях неполноты априорных сведений»

Автореферат диссертации по теме "Модели распознавания объектов системами защиты информации в условиях неполноты априорных сведений"

На правах рукописи

ЧУРКО Олег Васильевич 003464356

МОДЕЛИ РАСПОЗНАВАНИЯ ОБЪЕКТОВ СИСТЕМАМИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ НЕПОЛНОТЫ АПРИОРНЫХ СВЕДЕНИЙ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

1 2 г.;др 23

Воронеж - 2009

003464356

Работа выполнена в АНОО ВПО «Воронежский институт высоких технологий»

Научный руководитель доктор технических наук, профессор,

Заслуженный работник высшей школы РФ Сербулов Юрий Стефанович

Официальные оппоненты: доктор технических наук, профессор

Юрочкин Анатолий Геннадьевич;

доктор технических наук, профессор Громов Юрий Юрьевич

Ведущая организация Всероссийский научно-исследовательский

Институт проблем вычислительной техники и информатизации (г. Москва)

Защита состоится «26» марта 2009 г. в 1400 часов в конференц-зале на заседании диссертационного совета Д212.037.08 ГОУ ВПО «Воронежский государственный технический университет» по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научно-технической библиотеке ГОУ ВПО «Воронежский государственный технический университет»

Автореферат разослан «_» февраля 2009 г.

Ученый секретарь ^ск ^^

диссертационного совета —3 Батищев Р.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время постоянно развиваются технологии сбора, обработки, хранения, передачи и распространения информации в любом государстве и обществе в целом. Ввиду этого совершенствуются методы и средства защиты информации, непрерывно устраняются выявленные каналы ее утечки. Но повышение эффективности функционирования систем защиты информации (СЗИ) и политики безопасности информации (ПБИ) затрудняют условия неполноты априорных сведений. Это связано с тем, что в настоящий период существующие политики безопасности имеют статические подходы в их реализации, в отличие от внутренних и внешних воздействий на них, которые непрерывно видоизменяются, маскируются под законного пользователя или формируют принципиально новые способы и средства преодоления СЗИ. В этом случае возникает необходимость распознавания объектов системами защиты информации в условиях неполноты априорных сведений.

Ввиду этого эффективность функционирования систем защиты информации определяется как свойствами самих СЗИ, так и свойствами внешней среды, под которой понимается множество внешних и внутренних угроз хищения, разрушения и (или) модификации информации на этапах сбора, хранения, обработки, передачи и распространения информации. В дальнейшем в работе под множеством внешних и внутренних угроз хищения, разрушения и (или) модификации информации на этапах сбора, хранения, обработки, передачи и распространения информации понимаются объекты воздействия (ОВ), которые необходимо распознать СЗИ при выбранной политике безопасности.

Традиционные подходы к анализу и распознаванию объектов воздействия на СЗИ, как правило, не приводят к желаемым результатам, что снижает эффективность мероприятий, направленных на совершенствование их развития.

При этом возникает задача исследования процессов распознавания системами защиты информации ОВ при их динамическом изменении, модификации и в условиях неполноты априорных сведений о них с целью снижения неопределенности для распознавания данных объектов на этапах сбора, хранения, обработки, передачи и распространения информации. Кроме того, методы, позволяющие отследить действия ОВ и их последствия в режиме реального времени или провести моделирование атаки на СЗИ в действующих информационно -вычислительных системах (ИВС), как правило, ограничены существующими возможностями нарушения прав собственников и пользователей этих систем.

Анализ литературных источников позволил выявить, что существующие подходы описания взаимодействия СЗИ и объектов воздействия базируются на анализе типовых ситуаций и действующих в них закономерностях. Применение таких подходов к сложным системам, а именно к таким системам относятся как СЗИ, так и объекты воздействия (в силу нелинейности высокого порядка, отсутствия наглядности представления конечного результата, возрастания неустойчивости получаемого результата и т.п.), приводит к тому, что становится невозможным получить свойство целого, исследуя его части. В связи с этим возникают проблемные вопросы по разработке моделей взаимодействия СЗИ и

ОВ при выбранной ПБИ на основе нетрадиционных подходов их описания с применением теории распознавания и теории нечеткой логики (далее взаимодействие СЗИ и объектов воздействия при выбранной политике безопасности , будем называть системой ПБИ). В работе под политикой безопасности понимается набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение защищаемой информации.

Для этого необходимо учитывать факторы или зависимости, влияющие на современный характер развития системы ПБИ, а также оценивать эффективность методов распознавания системой ПБИ объектов воздействия в условиях неполноты априорных сведений о них.

Существующие методы оценивают эффективность функционирования системы ПБИ на основе критерия устойчивости, где под устойчивостью системы ПБИ понимается свойство системы защиты информации, определяющее способность СЗИ к длительному поддержанию ее основной (целевой) функции вне зависимости от изменения свойств ОВ на нее. Однако данные методы не учитывают динамику изменения информационных процессов как СЗИ, так и ОВ во времени, а также возможность снижения неопределенности действий системы защиты на действия объектов воздействия за счет использования методов теории нечеткой логики и методов распознавания объектов.

Существование ненулевой вероятности невыполнения СЗИ своей целевой функции приводит к тому, что все ее элементы обязаны реагировать на измене- ; ние ОВ и должны менять в соответствии с этим свою поведенческую тактику и 1 стратегию, что является важной и актуальной задачей управления функционированием СЗИ в условиях взаимодействия со всеми объектами воздействия.

В связи с этим первостепенное значение приобретают системные исследования по изучению взаимодействия СЗИ с объектами воздействий и определение условий устойчивости процессов, протекающих в системе ПБИ по отношению к ОВ на этапах сбора, хранения, обработки, передачи и распространения информации. Особенностью данного подхода является распознавание истинных ОВ на СЗИ среди ложных с учетом неполноты априорных сведений о самих действиях объектов и их признаков.

Кроме того, целесообразно учитывать тот факт, что злоумышленники при осуществлении угроз хищения, разрушения или модификации информации преследуют цели выявления семантики информации, степени ее нарушения и соотношения долей истиной и ложной информации соответственно для каждой из угроз. Этот факт характерен не только злоумышленникам, но и тем, кто осуществляет процесс развития систем защиты и политик безопасности информации на этапах ее сбора, обработки, хранения, передачи и распространения. Поэтому получение семантических свойств информации о состоянии объекта, который необходимо защитить от внутренних и внешних воздействий, а также семантических свойств информации, использующихся злоумышленниками для осуществления угроз, является основой противоборства систем защиты информации и объектов воздействия.

Поэтому для системы ПБИ формирование моделей распознавания объектов воздействия на системы защиты информации в условиях неполноты априорных сведений наталкивается на ряд принципиальных трудностей.

1. Взаимодействие СЗИ и объектов воздействия относятся к классу сложных систем, для которых присущи гибкая организационно-функциональная структура, изменяющаяся во времени, и непрерывное конфликтное взаимодействие на основе используемого метода адаптации ОВ к системе ПБИ (а не на основе детерминированных процессов), что обусловливает сложность распознавания объектов воздействия, связанную со слабой предсказуемостью их действий, неопределенностью характеристик, описывающих новые объекты воздействий, и условиями (признаками) конфликта.

В связи с этим возникают задачи, связанные с обоснованием основных требований, определяющих облик системы ПБИ с учетом условий неполноты априорных сведений.

2. Решение задач распознавания истинных ОВ среди всего множества возможных связано с необходимостью учета многих характеристик, свойств и признаков таких объектов на уровне качественных показателей и критериев, что влечет за собой целесообразность снижения неопределенности в методах распознавания образов за счет применения методов теории нечеткой логики.

3. Большинство решений в системе ПБИ принимается в условиях ранее не встречавшихся, жестких ограничениях во времени и высокой степени неопределенности, связанной как со случайным характером и неоднозначностью целей, критериев, способов действий, так и результатов последствий со стороны объектов воздействия.

4. Взаимодействие системы ПБИ с объектами воздействия возможно на всех этапах жизненного цикла информации в условиях враждебной среды в отношении информации и самой СЗИ, однако существующие методы и СЗ, как правило, не рассматривают это как единый взаимосвязанный процесс.

В этих условиях актуальной становится необходимость формирования систем ПБИ на основе моделей распознавания объектов воздействия системами защиты информации в условиях неполноты априорных сведений и поддержание их на требуемом уровне эффективности. При этом специфика распознавания истинных объектов воздействия на СЗИ среди всего множества возможных в условиях неполноты априорных сведений (принятие решений в условиях реального времени и существующей неопределенности) должны быть определяющими при обосновании требований к системе ПБИ.

Настоящее диссертационное исследование посвящено именно этим вопросам и выполнено в АНОО ВПО «Воронежский институт высоких технологий» в рамках госбюджетной НИР по теме «Моделирование информационных технологий; разработка и совершенствование методов и моделей управления, планирования и проектирования технических, технологических, экономических и социальных процессов и производств» (№ государственной регистрации 01.2005.2305), а также в рамках программы союзного государства «Совершенствование систем защиты общих информационных ресурсов Беларуси и России на 2006-2010 годы» в НИР «Разработка методических основ анализа и оценки

безопасности информационных технологий на этапе проектирования и модернизации информационных систем» (шифр «Сабит»), НИР «Разработка требований к средствам контроля эффективности защиты распределенных информационных ресурсов от воздействия компьютерных атак» (шифр «Контроль БР»), НИР «Разработка руководящих документов по организации мониторинга состояния обеспечения безопасности информации на критически важных трансграничных системах информационно-телекоммуникационной инфраструктуры Союзного государства» (шифр «Мониторинг-БР»),

Цель и задачи исследований: разработать модели и методы формирования комплексов средств противодействия нарушениям информационной безопасности на основе распознавания системой защиты информации истинных объектов воздействия в условиях неполноты априорных сведений о них.

Достижение цели предполагает решение следующих научных задач:

1. Разработать модели механизмов защиты от угроз хищения, разрушения, модификации и методы их формирования в системе ПБИ с учетом неполноты априорных сведений об объектах воздействия.

2. Разработать методы актуализации системой ПБИ соответствующих механизмов защиты на основе распознавания истинных объектов воздействия среди множества возможных.

3. Разработать технологию распознавания объектов системами защиты информации в условиях неполноты априорных сведений об ОВ.

4. Разработать алгоритмическое и программное обеспечение реализации моделей и методов формирования системой ПБИ механизмов защиты с учетом неполноты априорных сведений.

Методы исследования. Выполненные теоретические и экспериментальные исследования базируются на использовании основных положений и методов теорий: систем, множеств, информации (синергетики), конфликта, распознавания, нечеткой логики, выбора и принятия решений на основе оценки устойчивости, математического моделирования и программирования. Общей методологической основой являлся системный подход.

Научная новизна работы заключается в разработке моделей и методов для формирования системой ПБИ механизмов защиты при обнаружении объектов воздействия с учетом неполноты априорных сведений о них, а также реализующих их алгоритмов и программ.

В работе получены следующие теоретические результаты, отличающиеся научной новизной.

1. Модели и методы формирования основных требований к системе ПБИ и механизмам защиты от угроз хищения, разрушения, модификации информации, которые, в отличие от известных, учитывают такие специфические особенности функционирования СЗИ, как неполнота априорных сведений об ОВ.,

2. Модели и методы формирования системой ПБИ механизмов защиты на основе распознавания истинных объектов воздействия, позволяющие, в отличие от известных, определять их среди всего множества ОВ (истинных и ложных) в условиях неполноты априорных сведений и принимать решения в условиях реального времени на каждом из этапов сбора, хранения, обработки,

передачи и распространения информации.

3. Обобщенная технология распознавания объектов воздействий системами защиты информации, отличающаяся от известных тем, что в методах распознавания образов учитываются качественные характеристики действий объектов, которые изменяются в ходе взаимодействия системы ПБИ и ОВ.

4. Алгоритмы и программное обеспечение для реализации моделей и методов формирования системой ПБИ механизмов защиты, учитывающие, в отличие от известных, неполноту априорных сведений об объектах воздействия для дальнейшей оценки устойчивости взаимодействия СЗИ и ОВ.

Достоверность научных результатов. Научные положения, теоретические выводы и практические рекомендации, включенные в диссертацию, обоснованы вычислительными экспериментами и математическими доказательствами. Они подтверждены расчетами и проведенными экспериментами, многократной их проверкой и результатами внедрения в практику управления системами политик безопасности информации.

Практическая значимость работы заключается в построенных инструментальных средствах в виде методов, предметных моделей и алгоритмов, ориентированных на построение алгоритмического и программного обеспечений реализации моделей и методов формирования системой ПБИ механизмов защиты с учетом неполноты априорных сведений об ОВ.

Реализация и внедрение результатов работы. Основные теоретические и практические результаты диссертационной работы используются в учебных программах Белорусского государственного университета на кафедре технологии программирования по дисциплинам «Введение в информационную безопасность» и «Теоретические основы компьютерной безопасности» при подготовке по специальности «Компьютерная безопасность», в УП «Научно - технический центр - Атлас» г.Минск, в центре повышения квалификации специалистов по технической защите информации при Государственном научно-исследовательском испытательном институте проблем технической защиты информации ФСТЭК России (г.Воронеж), а также в учебный процесс АНОО ВПО «Воронежский институт высоких технологий».

На защиту выносятся:

1. Модели и методы формирования системой ПБИ механизмов защиты от угроз хищения, разрушения, модификации информации с учетом неполноты априорных сведений об объектах воздействия.

2. Модели и методы формирования системой ПБИ механизмов защиты на основе распознавания истинных объектов воздействия среди всего множества (истинных и ложных).

3. Обобщенную технологию распознавания объектов системами защиты информации в условиях неполноты априорных сведений об ОВ.

4. Алгоритмы и программное обеспечение реализации моделей и методов формирования системой ПБИ механизмов защиты с учетом неполноты априорных сведений об объектах воздействия.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на IX- научно-практической конфе-

ренции «Обеспечение безопасности информации в информационных системах» (Минск, Академия управления при Президенте РБ, 2006), XI Международной конференции «Комплексная защита информации» (Новополоцк, 2007), V Всероссийской научно-технической конференции «Теория конфликтов и ее приложения» (Воронеж, 2008), отчетных научных конференциях ВИВТ (Воронеж, 2007,2008).

Публикации. По теме диссертации опубликовано 16 научных работ, в том числе 3 - в изданиях, рекомендованных ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: [1] - анализ принципов обеспечения информационной безопасности; [2, 3] - методы и модели взаимодействия СЗИ с внешней средой на основе структурно-параметрического анализа; [4-6] - основные методы обеспечения безопасности различных систем в условиях неполноты априорных сведений; [8-9] -анализ современного мирового опыта по оценке информационной безопасности; [10] - метод распознавания объектов различной структуры в компьютерных системах; [11] - классификация информационных объектов на различных этапах работы с ними; [12] - структура взаимодействия процессов, осуществляемых на этапах сбора, хранения, обработки, передачи и распространения информации с учетом угроз ее безопасности и классификации информационных объектов; [13] - метод учета условий неполноты априорных сведений об ОВ при распознавании их СЗИ; [15] - новые подходы в решении защиты кибернетических рынков Союзного государства; [16] - сформулированы правила формирования конфликтов между СЗИ и объектами воздействия.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 135 наименований и приложения. Основная часть работы изложена на 141 странице, содержит 33 рисунка.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обусловлена актуальность темы, сформулированы цель и задачи исследования, научная новизна и практическая значимость работы, выносимые на защиту научные положения и результаты.

В первой главе содержатся результаты анализа процессов формирования политик безопасности информации при внешних и внутренних воздействиях на системы защиты в условиях неполноты априорных сведений на этапах сбора, хранения, обработки, передачи и распространения информации.

Показано, что на всех этапах информационные объекты должны рассматриваться с точки зрения их носителей, то есть физических полей. Это дает возможность определения индивидуальных свойств объектов воздействия с целью их распознавания в условиях неполноты априорных сведений о самих ОВ. Разрешение данной проблемы возможно осуществить на основе разработки моделей и методов формирования основных требований к системе ПБИ и механизмов защиты от угроз хищения, разрушения, модификации информации, которые должны снижать неполноту априорных сведений об ОВ. Это возможно на основе определения критерия оценки для распознавания истинных объектов

воздействия от ложных в условиях непрерывного развития процессов старения и обновления средств защиты и средств воздействия на них.

Данная проблема имеет характерную особенность - отсутствие связи между существующими механизмами ПБИ и методами распознавания объектов воздействия в условиях неполноты априорных сведений. Поэтому в главе большое внимание уделено анализу формирования политик безопасности на этапах сбора, хранения, обработки, передачи и распространения информации, анализу моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации и анализу методов распознавания истинных объектов от ложных.

Результаты анализа представлены в главе в виде структуры взаимодействия процессов, осуществляемых на этапах сбора, хранения, обработки, передачи и распространения информации с учетом угроз ее безопасности и классификации информационных объектов, что дает возможность решения существующей задачи. Такое решение основано на объединении методов и способов выявления семантических свойств информационных объектов, методов распознавания истинных объектов среди ложных в условиях неполноты априорных сведений об этих объектах и предложена схема диссертационных исследований.

Вторая глава посвящена построению моделей и методов формирования комплексов средств противодействия нарушениям информационной безопасности на основе распознавания действий скрытых объектов.

В п.1 главы предложено взаимодействие СЗИ и ОВ описывать двумя типами конфликта: нейтральным и противодействующим (антагонистическое или строгое соперничество). В этом случае при рассмотрении конфликта СЗИ и ОВ выявлены следующие виды неопределенностей: отсутствие информации о конкретных значениях случайных величин или функций, статические и вероятностные свойства которых известны; отсутствие информации о видах некоторых детерминированных функций, их численных характеристик и значений констант, описывающих внутрисистемные и внешние к системе процессы; отсутствие информации о некоторых факторах, влияющих на ход конфликта; отсутствие возможности точно учесть все факторы, хотя эти факторы и их характеристики точно изучены; неизвестно внешнее воздействие или поведение, связанное с отсутствием характеристик, признаков или свойств новых ОВ.

В п. 2 главы формально представлено описание системы ПБИ в виде тройки множеств: =/5, С, Я}, Ус Х(0х У(1), Х(1) = х {Х0)}т - входной объект системы ПБИ, которым является множество объектов воздействия на нее. У(1) = *{У(0}р - выходной объект системы ПБИ, которым является множество результатов воздействий объектов на систему ПБИ (где 1еТ=[0,Т] - время функционирования системы ПБИ, х - символ декартова произведения); Б= /ЗУд- множество элементов систем защиты информации с имеющимися объектами воздействия и результатами этих воздействий (выходами), 5, с Х,(1) х , Х,(1) = х{Хл(0}, Х,к(1) = {хл(1)}, к = У,(0 = х{У,гО)}, У,г =Ш0}, г = Пр^. Кроме того в качестве ш выступает количество объектов воздействия на систему ПБИ, ар- количество результатов воздействий объектов на систему ПБИ.

Соответственно ш, и р, - количество объектов воздействия и количество результатов его воздействия на /-тое средство защиты.

С Е) - ориентированный граф с множеством вершин из систем защиты информации |5| = N и множеством дуг Е={еи}, |£| = М, характеризующий VI,) = 1, N наличие связей между подсистемами X, сг5.

Я = < Я Г > - алгебра, где Щг) ={ЩС(г), Х(ф}к(Я,0): (С¡(г) х Х/0) -> У,(О - отображение выхода системы в зависимости от входа и состояния самой системы, С(0 = х [С,(!)}, С,(!) ~{Сп(!)}, у = 1,г|( - множество глобальных состояний /' - й подсистемы защиты информации) - множество носитель; Ff/) =

{fi.fi.....- сигнатура алгебры. И если - функция, такая что (х,(1), у,(!)) с

5, » 3 (а(0 еС,(1)), то

у, - Я,(с,(1), х,(ф. (1)

Такой подход позволил установить формальные и семантические связи между СЗИ и ОВ, участвующими в ресурсном конфликте, под которым в работе понимается доступ к защищаемой информации субъектов, не имеющих на это право. Формулирование формальных и семантических связей СЗИ и ОВ основано на определениях достижимости СЗИ по входу, по результатам воздействия ОВ и по взаимной достижимости СЗИ и ОВ как по входу, так и по выходу, представленных в подразделе. Кроме того, при формировании связей учитываются действия, влияние и воздействия ОВ на СЗИ.

Действием Д, СЗИ 5, € на О В <г назовем любое действие Д е Х°' 0).

Влиянием Д, СЗИ 5/ е 5° на ОВ 5] е 5е назовем любое действие Д € (0>

полученное в результате Д,.

Из определений следует, что влияние Д, на ОВ порождается действием Лц СЗИ 5/ и само является действием ОВ распространенном в пространстве

достижимости Х^' (I). Можно считать, что этой паре действий присуще причинно - следственное отношение: 4; является причиной, а Ду - следствием, то есть Д; -> Ду или вначале должно быть выполнено действие Д,, а влияние Ду может быть, а может и не быть.

Воздействием л,, СЗИ 5', е 5е на ОВ 5} е назовем причинно - следственное отношение (Аи Д^ (ки ~ (А) Д>), Д, ~ ~ х,(1) + Ах,0) е Х°' (г), Д, ~ х0 + Лх/О е Х^' (ф. Таким образом, воздействием считается наличие результата

влияния одной системы на другую.

Поскольку Д, и Ду - действия, то их оценка может быть проведена по соответствующим функциям полезности в виде оценки рисков нарушения системы ПБИ с учетом нераспознавания истинных ОВ, оценивающих эффективность функционирования соответственно СЗИ 5, и ОВ 5). Следовательно, можно считать для {А:]} , {А^} = {А^} и и{А^}; {А^} сэ д'Щ) > 0, {Ар д',(А1) = 0, {Ар <=>д',(А~) <0и для {fi.il <=Х% (/) . ф,} = ■

Щ} иф\} иЩ}; {/¡у <=>Ч)Ф1) > 0. №\} <=>■ 4^1) = о, Щ} о. дЩ) < О, причем для любой пары подмножеств /¿^^уду = 0 Ук, г ~ {+, 0, - }, к

п (А^ {+, О,-}, И

Все это приводит к пониманию такой сложной таксономической проблемы, как ресурсный конфликт и выявлению адекватных процедур ее решения.

В п.З главы исследуются модели распознавания истинных объектов воздействия в условиях неполноты априорных сведений применительно к моделям противодействия угрозам нарушения информационной безопасности. Для этого принято, что системой ПБИ 5й могут распознаваться М объектов, среди кото-

рых имеется Мок объектов воздействия Ко класса, определяющих функцио-

*=1

нальное назначение СЗИ Б,, и ОВ класса ¿0, на которые СЗИ Б, не

к=\

должна реагировать, выполняя какие-либо действия относительно такого рода объектов. Классы ОВ, на которые СЗИ должна реагировать и которые должна обслуживать, согласно работе [7], будем называть нулевыми классами, а классы ОВ, на которые СЗИ не должна реагировать - первыми классами. СЗИ должна реагировать только на те ОВ, которые опознаются СЗИ как истинные. Общий случай для /-й группы в целом представлен:

А/, =£А/№(2)

к=1 к=1

Иногда несколько / -х групп образуют общую группу, в которой могут быть ОВ нескольких нулевых и нескольких первых классов. Общее число объектов в этом случае представлено

м =íм, = tЪMoí,+t¡LM ш- (3)

Априорные вероятности наблюдения ОВ двух классов д^к и дхк пред-

Мок

ставлены в виде ды = ——, д]к = ——. (4)

М М

Апостериорная вероятность принадлежности объектов воздействия к «обобщенному» нулевому классу записывается следующим образом:

А(,)в-МО«-.. (5)

<1оРо(.*) + Я\Р\(х)

Система защиты информации распознает значение признака распознавания X для всех М объектов воздействия по набору стандартных допустимых действий субъектов или объектов и вычисляет для каждого у-го объекта (у = 1,М) значение апостериорной вероятности Л0>(х) и за объекты «обобщенного» нулевого класса принимает те V объектов, для которых значения Л0)(х) больше, чем для остальных объектов. Аналогично могут быть вычислены и ис-

пользованы для распознавания объектов «обобщенного» нулевого класса: отношение правдоподобия

= (6) РЛх)

или логарифм отношения правдоподобия

/п Л(х) = 1пр0(х)-/пр,(х). (7)

В работе указанные функции будем называть функцией принадлежности

к нулевому классу и обозначать Л. В связи с тем, что X принимает случайные значения, Л также является случайной величиной. Обозначим через рок(Л) плотность распределения функции принадлежности для объектов Ок-то класса, (к = 1 ,К0), а черезрп(Л) - для объектов 1к-го класса (к = 1 ,КХ).В соответствии с общими правилами преобразования законов распределения функций случайных величин для «обобщенных» классов имеем

Ро(Л)=Ро(х) РМ)=Р\(.х)

с1х

Ил

¿х

ал

1 А

= — £9окРок(Л)>

90 м (8) I к\ у '

Я\ ыI

Вероятность того, что в число V объектов воздействия, принятых за истинные объекты воздействия (объекты «обобщенного» нулевого класса), попало К^

дут объектов нулевых классов и объектов первых классов, (шц

1 *= 1 означает количество разрешенных действий ОВ, ток означает количество запрещенных действий ОВ; в отличие от М, обозначаемое количество самих объектов воздействия). Обозначим искомую вероятность так:

^ = ¿«0»+!>,*, М = £мок + £м1к). (9)

*= 1 /Ы 1^=1

Данный критерий позволит обеспечить выбор из множества допустимых вариантов предпочтительного на основе преобразования принципа максимальной эффективности в принцип максимума полезности, сводящего задачу синтеза ПБИ к задачам математического программирования.

Предлагаемая модель для решения задачи обоснования динамических требований к системе ПБИ, определяющей методы и механизмы функционирования СЗИ в условиях неполноты априорных сведений является моделью формирования исходных данных для оценки устойчивости СЗИ от ОВ.

Третья глава посвящена технологии идентификации и аутентификации объектов, субъектов информационных процессов для разработки методики распознавания объектов воздействия в условиях неполноты априорных сведений.

¡1 Вп.1 главы рассмотрена технология распознавания объектов воздействия системами защиты информации в условиях неполноты априорных сведений. Существующие подходы функционирования СЗИ базируются на знании механизмов действий ОВ, что ограничивает их диапазон применимости на новые объекты воздействия. С этой целью необходимо знать функции или плотности распределения непрерывных процессов развития СЗИ и ОВ как информационных объектов. Такой подход описан законом Ципфа-Парето. Базируясь на принципах формирования данного закона и восприятии СЗИ и ОВ как информационных объектов, изменяемых непрерывно во времени, и учитывая тот факт, что изменение действий новых ОВ можно зафиксировать по вторичным признакам (воздействием на информационные объекты системы), имеется возможность использования показателя появления новых ОВ. Аналогично частотной формулировке закона Ципфа - Парето имеет место выражение в виде:

где частота D =

1

d - характеристический показатель появления новых объ-

ектов воздействия на системы защиты информации.

С учетом выражения (10) и экспериментальной проверки, основанной на частоте преодоления средств зашиты ОВ распределение вероятности преодоления СЗ объектами воздействия во времени можно представить в виде выраже-■ ния (11) и рис.1.

А

£p(t) = exp(-—jrJ.

B + tL

1 ,_—t / i

Sp(t) 0 / i ! Ep(t) 0 /

A t ¿00« прнА=300. B=1.C=2 а)

Л t ¿00.

при А=3000.В=1.С=2 б)

А 1 Я»- Л t ¿00«

при.....Л=300. В= 1. С=2.5 при А=300. В=300, 02

в) г)

Рис. 1. Изменение зависимости распределения £p(t) от коэффициентов А,

ВиС

Закон распределения вероятности преодоления средств защиты ер(1) от времени I (или другими словами закон старения средств защиты по отношению к ОВ) определяется коэффициентами А, В и С, физический смысл которых в следующем: А - характеризует способность ОВ к самообучению относительно СЗИ; В - характеризует успешность действий ОВ по преодолению СЗИ на начальном этапе их появления; С- характеризует скорость совершенствования возможностей ОВ во времени. Эти коэффициенты характеризуют параметры для определения изменения скорости преодоления СЗИ объектами воздействия. В п.2 главы рассмотрены порядковая логика распознавания, пороговая логика принятия решения о принадлежности каждого из М наблюдаемых ОВ к истинным, а также смешанная логика. Все объекты, для которых значения функции принадлежности X превысили некоторый порог >.0, принимаются за истинные ОВ, остальные объекты, с точки зрения нарушения защиты информации, - за ложные ОВ.

Так как наименьшее значение функции принадлежности из V объектов может иметь объект любого класса, а само значение функции принадлежности может быть любым, соотношение для определения интересующей вероятности будет следующим:

К К к к к к

^=I +. мокС:пЧ,х к=1 к-1 к=1 к-1 /=/ ;=/

X» =с Кв т«•

*!>« ¡рок(л)ал[1-р0к(я)]т'^[гок(л))и"'т- Y[[l-F0!(Л)] х

к=1 -сс Ы1,}*к

"[г1к(Х)\ч--т» -п*;/;,* о2)

кЫ 1=1 /=/

К1 * К„ "»»

-ж к=1

К т]

пМ'/^] Кг^""""-

Если в группе из А/ наблюдаемых объектов воздействия находится М0 истинных объектов (которые могут привести к уничтожению, модификации

к

или искажению информации) и ^Л/, ложных объектов воздействия К классов

/=1

(которые не приводят к данным конечным результатам или мерам воздействия),

к

то вероятность того, что порог Хо превысят ровно V = ]Г т, объектов определится таким образом:

1= 0 1=0 /=1

< Вероятность того, что из М = М0 + М1 объектов двух классов последовательно соединенными пороговым и порядковым селекторами будут выбраны ровно V = то + т / объектов, определится следующим образом:

Рг(^,у = т0+пН,М = М0 + М[)= X

Щи =1Щ""\п~т\

х (14)

В формулах (12-14) Л - символ числа сочетаний, и Ро(Хо) функции

распределения значений функции принадлежности к истинным объектам воздействия и ложным при преодолении порога срабатывания СЗИ.

В п.З главы рассмотрены примеры построения графов Охх(Ухх, Ехх), Оух(Уух, Еух), Су)(Ууу, Еуу) с матрицами смежности Нхх, Нух, Нуу, эквивалентные графу в5 = (V5, Е$) в смысле достижимости типов «вход - выход», «выход -вход», «выход - выход», и формируются соответствующие пространства или множества для системного взаимодействия. Эти множества формируются на основе дискреционной или мандатной политик безопасности в виде групп пользователей с различным уровнем доступа к информационному ресурсу системы. В этом случае осуществляется описание прав субъектов и их связность. В изолированных системах, согласно правил политик безопасности, не допустимы общие ресурсы для разных групп пользователей (субъектов).

Взаимосвязь моделей и методик, определяющих мероприятия и механизмы формирования политики обеспечения информационной безопасности для ОВ всех уровней иерархии системы управления с учетом их ложного распознавания в условиях неполноты априорных сведений в виде рис.2.

Ввиду того, что величина порогового значения формируется в условиях априорной неопределенности, то значение л.0 должно определяться на основе теории нечеткой логики. С этой целью осуществляется выбор характеристик объектов воздействия, которые учитываются (или планируется учитывать) для определения негативных действий ОВ на информационный ресурс. Предлагается оценивать характеристики ОВ с учетом действий, влияний и воздействий на информационный ресурс системы. Сформировав зависимости изменения порогового значения >*о во времени (согласно законам распределения, представленным в (11)), и определив на основе выбора из V релевантные виды воздействий на СЗИ и информационные ресурсы с учетом связности субъектов, а также распределения информационного ресурса между ними в зависимости от выбранной политики безопасности рассчитать вероятности распознавания объектов воздействия при порядковой логике Р¡, при пороговой логике Рщ и распознавания при последовательном применении пороговой логики и порядковой логики Ру. Выявленные закономерности и функции распределения будут являться исходными данными для дальнейшей оценки устойчивости взаимодействия систем защиты информации и объектов воздействия.

Количество действий ОБ, похожих для СЗИщ запрещенные

«Д)

Количество запрещенных действий ОБ

Под

Количество маскируемых действий ОБ тщ из-за неполноты информации для

ези

Количество допустимых действий ОБ Ял по отношению к СЗИ

V )«

Р, Рш Рг

Рис.2. Порядок оценки рисков нарушения информационной безопасности в информационных системах с учетом распознавания объектов воздействий системами защиты информации в условиях неполноты априорных сведений

Четвертая глава посвящена практической реализация моделей и методов противодействия нарушениям информационной безопасности с учетом неполноты априорных сведений,

В данной главе предложен алгоритм реализации моделей и методов противодействия нарушениям информационной безопасности с учетом неполноты априорных сведений и его структурная схема (рис.3).

Рис.3. Структурная схема реализации моделей и методов противодействия нарушениям информационной безопасности с учетом неполноты априорных сведений

Кроме того, в главе представлены результаты работы программной реализации моделей и методов противодействия нарушениям информационной безопасности с учетом неполноты априорных сведений. Суть данных результатов сводится к оценке действий ОВ на СЗИ в виде выявления общих информационных объектов с учетом имеющихся действий, влияний и воздействий в условиях неполноты априорных сведений об ОВ (рис.4).

Рис.4. Определение нарушения разграничения доступа

Понижение влияния ОВ на СЗИ выполняется за счет формирования правил нечеткой логики для определения порогового значения А.0, которые определяют закономерности для снижения неопределенности и повышения эффективности функционирования СЗИ (рис.5).

а) б) в)

Рис.5. Снижение неопределенности и повышение эффективности функционирования СЗИ

Результаты методики снижения неопределенности функционирования объектов воздействия представлены на рис.6 (идеальный случай снижения неопределенности и формирование ПБИ изолированной среды).

Рис.6. Определение нарушения разграничения доступа субъектов при снижении неопределенности за счет правил нечеткой логики

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработана классификация информационных объектов, позволяющая объединить методы распознавания объектов воздействия для условий неполноты априорных сведений о них.

2. Разработана структура взаимодействия процессов, осуществляемых на этапах сбора, хранения, обработки, передачи и распространения информации с учетом угроз ее безопасности и классификации информационных объектов, по-

зволяющая устанавливать взаимосвязи элементов системы ПБИ с учетом отношений между СЗИ и ОВ.

3. Разработаны модели механизмов защиты информации от угроз ее хищения, разрушения, модификации, определяющие отношения между СЗИ и ОВ на основе формирования множеств действий, влияний и воздействий по достижимости типов «вход-вход», «вход-выход», «выход-вход», «выход-выход».

4. Разработаны методы формирования соответствующих пространств или множеств для системного взаимодействия СЗИ и ОВ.

5. Разработаны методы актуализации системой ПБИ соответствующих механизмов защиты на основе распознавания истинных ОВ среди множества возможных, что позволит формировать функции распределения ОВ по оценке воздействий ОВ на СЗИ с учетом частоты появления новых объектов воздействия.

6. Разработана технология распознавания ОВ системами защиты информации в условиях неполноты априорных сведений об ОВ, заключающаяся в формировании правил логического вывода по результатам оценки распознавания вторичных признаков (воздействий) ОВ на СЗИ.

7. Разработаны алгоритм и программное обеспечение для реализации моделей и методов формирования системой ПБИ механизмов защиты информации, позволяющий учитывать неполноту априорных сведений об ОВ.

Основные результаты диссертации опубликованы в следующих работах:

Публикации в изданиях, рекомендованных ВАК РФ.

1. Чурко О.В. Принципы обеспечения информационной безопасности / О.В. Чурко, И.А. Семкин // Информационные технологии : научно -практическое издание. 2006. - №1. - С.67-73. ,

2. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, Н.Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - Томск, 2008. -№2(16). - С.29-33. ':

3. Система защиты информации и «проникновения», их взаимодействие / В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, А.А. Мицель Н Доклады Томского государственного университета систем управления и радиоэлектроники. -Томск, 2008. - №2( 16). - С.15-17.

Статьи и материалы конференций.

4. Кондратёнок В.А. Кибертерроризм - старая история на новый лад / В.А. Кондратёнок, О.В. Чурко, М.А. Крупская // Управление защитой информации: Российско-белорусский науч.-практ. журнал. 2006. Т. 10. №4. С.470-474.

5. Крюкова Э.П. Проблемы обеспечения информационно - технологической безопасности в энергетике / Э.П. Крюкова, О.В. Чурко // Управление защитой информации: Российско-белорусский науч.-практ. журнал. 2006. Т.10. №4. С.434-436.

6. Крюкова Э.П. Основные направления исследований в области обеспечения информационно-технологической безопасности энергетических комплек-

ji сов (обзор зарубежного опыта) / Э.П. Крюкова, О. В. Чур ко // Управление защи-i той информации: Российско-Белорусский науч.-практ. журнал. 2007. Т.Н. №4. С.437-443.

7. Чурко О.В. Некоторые вопросы информационной безопасности в Беларуси в современных экономических условиях / О.В. Чурко // Управление защитой информации: Российско-Белорусский науч.-практ. журнал. 2007. Т.11. №2. С.219-227

8. Крюкова Э.П. Информационная безопасность в индустрии электроэнергии. Современный мировой опыт /Э.П. Крюкова, О.В. Чурко // Энергетика и ТЭК. - 2007 - №12. - С.42-45.

9. Крюкова Э.П. Информационная безопасность в индустрии электроэнергии. Современный мировой опыт (окончание) / Э.П. Крюкова, О.В. Чурко // Энергетика и ТЭК. - 2008.- №1. - С.40-43.

10. Волков A.B. Алгоритм определения заданной сигнатуры поиска текста в графических файлах различного формата / A.B. Волков, В.В. Лавлинский, О.В. Чурко // Моделирование систем и информационные технологии: межвуз. сб. науч. тр. Воронеж: Научная книга, 2008. Вып.5. С. 111-115.

П.Волков A.B. Анализ формирования политики безопасности на этапах сбора, хранения, обработки, передачи и распространения информации / A.B. Волков, В.В. Лавлинский, О.В. Чурко // Материалы отчетной научной конференции профессорско-преподавательского состава ВИВТ за 2007-2008 учебный год. - Воронеж: Воронежский институт высоких технологий, 2008. - С.54-' 58.

12. Волков A.B. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / A.B. Волков, В.В. Лавлинский, О.В. Чурко // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2008. №3. - С.33-35.

13. Чурко О.В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В.В. Лавлинский, О.В. Чурко // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2008. №3.-С.35-45.

14. Чурко О.В. Оценка рисков нарушения информационной безопасности в информационных системах с учетом распознавания объектов воздействий системами защиты информации в условиях неполноты априорных сведений / О.В.Чурко // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2008. №3. -С. 126-130.

15. Курбацкий А.Н. Защита кибернетических рынков Союзного государства: новые вызовы, проблемы и решения / А.Н. Курбацкий, Б.Н. Паньшин, О.В. Чурко // Управление защитой информации: Российско-Белорусский науч.-практ. журнал. 2008. Т.12. Kai. С.34-41.

16. Лавлинский В.В. Информационные причины конфликта, возникающие на различных стадиях его развития / В.В. Лавлинский, О.В. Чурко // Теория конфликта и ее приложения: материалы V Всерос. науч.-техн. конф. - Воронеж,

2008,-4.1.-С.22-27.

Подписано в печать 16.02.2009. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Заказ Нч^Г/. ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп., 14