Научная статья на тему 'Модель конфликта злоумышленника и систем защиты информации'

Модель конфликта злоумышленника и систем защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
220
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ / КОНФЛИКТ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / MODEL / THE CONFLICT / SYSTEM OF PROTECTION OF THE INFORMATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Застрожнов И. И., Коробкин Д. И., Окрачков А. А., Рогозин Е. А.

Предложена модель динамического конфликта между злоумышленником и СЗИ, позволяющая в сочетании с теорией случайных процессов разработать метод оценивания устойчивости СЗИ от НСД, который является дальнейшим развитием в направлении получения интегральной оценки устойчивости СЗИ по совокупности этапов и шагов, которые выполняет злоумышленник в процессе НСД

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Застрожнов И. И., Коробкин Д. И., Окрачков А. А., Рогозин Е. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MODEL OF THE CONFLICT BETWEEN AN INTRUDER AND AN INFORMATION PROTECTION SYSTEM

The model of dynamic conflict between an intruder and an information protection system, which makes it possibletogether with the theory of random process to develop the method of estimation of stability of a system of information protection from unauthorized access, which is the big step on the way of getting the integral estimate of stability of an information protection system taking into account all steps that an intruder makes when gaining unauthorized access is proposed

Текст научной работы на тему «Модель конфликта злоумышленника и систем защиты информации»

УДК 621.3

МОДЕЛЬ КОНФЛИКТА ЗЛОУМЫШЛЕННИКА И СИСТЕМ ЗАЩИТЫ

ИНФОРМАЦИИ

И.И. Застрожнов, Д.И. Коробкин, А.А. Окрачков, Е.А. Рогозин

Предложена модель динамического конфликта между злоумышленником и СЗИ, позволяющая в сочетании с теорией случайных процессов разработать метод оценивания устойчивости СЗИ от НСД, который является дальнейшим развитием в направлении получения интегральной оценки устойчивости СЗИ по совокупности этапов и шагов, которые выполняет злоумышленник в процессе НСД

Ключевые слова: модель, конфликт, система защиты информации

В соответствии с технологией использования методов динамического конфликта и теории полумарковских процессов [4,5], разработка аналитических моделей реальных процессов осуществляется в три этапа:

1. Разработка вербальной модели исследуемого процесса, отражающей его наиболее существенные с точки зрения решаемых исследовательских задач стороны.

2. Разработка динамического графа случайного полумарковского процесса, эквивалентного вербальной модели, а также исходной системы интегро-дифференциальных уравнений, описывающей плотности распределения вероятности (ПРВ) перехода процесса из начального в конечные состояния.

3. Выбор табулированных ПРВ, наиболее точно аппроксимирующих ВВХ моделируемых процессов и разработка способа вычисления выходного показателя по исходной системе ин-тегро - дифференциальных уравнений.

Вербальная модель динамического конфликта между злоумышленником и СЗИ в АСУ, обеспечивающая взаимоувязанное описание взаимодействия злоумышленника и ПСЗИ по всем этапам НСД, представлена на рис. 1. Содержание этапов и шагов действий злоумышленника разработано на основе стратегии несанкционированного копирования (хищения) и модификации информации [3]. Последовательность и содержание действий СЗИ, а также состав используемых подсистем СЗИ на различных этапах действий злоумышленника раз-

Застрожнов Игорь Иванович - ВИПС (филиал) Академии ФСО России, канд. техн. наук, тел. 8-908-144-44-57 Коробкин Дмитрий Игоревич - ФГНИИЦ РЭБ ОЭСЗ МО РФ, мл. науч. сотрудник, тел. (4732) 47-75-11 Окрачков Алексей Алексеевич - ФГНИИЦ РЭБ ОЭСЗ МО РФ, канд. техн. наук, тел. 8-905-049-12-55 Рогозин Евгений Алексеевич - ВИПС (филиал) Академии ФСО России, д-р техн. наук, тел. 8-906-673-95-36

работаны на примере сертифицированной СЗИ [6].

Динамический граф случайного полумар-ковского процесса, соответствующий содержанию вербальной модели, представлен на рис. 2.

ПРВ переходов случайного процесса из начального состояния динамического графа к его конечным состояниям описывается исходной системой интегро-дифференциальных

уравнений:

С„(0 = 8 „(О,

Сі(г) = ю оіОО, г

с 2(0 = 01 (т)ю і2(г -т)а т,

о

г

Сз(г) = | С 2 (т)ю 2з(г -т)ё т,

о

г

С4(г) = | С3(т)ю 34 (г - тМТ

о

г

С5(г) = | С4 (т)ю 45(г - т)ё т,

0 (1)

г

С6(г) = | С5 (т)ю 56 (г -тМт

о

г

С7(г) = | С6(т)ю 67(г - т)dт,

о

г

Св(г) = ю 08 (г) +1 Сі( т)ю і8(г - т)ат +

0

г г

+| С2 (т)ю 28 (г - т)ат +1 Сз( т)ю 38 (г - т)ат +

0 0

г г

+| С4(т)ю 48(г - т^т + | С5(т)ю 58(г - т)dт +

0 0

г

I С6(т)ю 68 (г -т)dт,

0

Действия

стороны

а

(злоумыш-

ленник)

Этапы действий злоумышленника

Исследование подсистемы обеспечения доступа в ПСЗИ

Исследование подсистемы преобразования информации в ПСЗИ

Преодоление СЗИ и хищение (модификация) информации

Результаты

конфликта

Шаг 1 Шаг 2 Шаг 3 Шаг 4 Шаг 5 Шаг б Шаг 7

Введение программных закладок (ПЗ) в АСУ і Контроль ПЗ прерываний и паролей. Перес ыпка паролей "Ли умышлен нику. С ЭМ О уНИ ЧТ О - жение ПЗ. 1 -► Разработка способов преодоления ПСЗИ. Создание программ контроля (ПК) работы ПСЗИ. г Проникновение ПК в ПСЗИ. Перехват и пересылка злоумышленнику программ ПСЗИ. Самоуничтожение ПК. 1 Анализ, дез-ас сембпиро-вание тиграми ПСЗИ и разработка программ манипупиров ания информацией (ПШ) % -► Проникновение ПМИ в ПСЗИ. Поиск информации е СЗИ. Моди-фик. I™ пе-}:ес ыпка информации ЗЛОуМЫШленнику. Само ун И'что жен ие ПМИ. 1

Выигрыш

стороны

а

Информация

похищена

(модифици-

рована)

А \

Действия

стороны

р

(Програм-

мная

систеьн

защиты

информа-

ции)

Инф ормация защищена

■1

1 ■ Прове^жа полномочии пользователя при входе в систему.

2. Контроль нарушений пользователей правил работы.

1. Контроль нарушений пользователем правил работы.

2. Обнаружение ПЗ и не-ганкциониро-ванных изменений вереде &СУ

Проверка целостности рабочвй среды АСУ и выявлений следов действий ПЗ перед окончанием работы

1. Контроль нарушений пользователем птавил работы.

2. Обнаружение ПК и несанкционированных измв-нений вереде АСУ

Проверка 1 -Проверка 1. Контроль

целостности полномочии наруше нии

рабочей среды АСУ и выявле- пользователя пользователем

при входе в правил работы. 2. Обнаружение ПМИ и

ние следов действии ПЗ перед систему. 2. Контроль

окончание м нарушении несанкциони-

работы пользователем правил работы. рованных изменений в среде АСУ.

Выигрыш

стороны

В

Используемые подсистемы (ПС) СЗИ

1. ПС обес-печ. санкцио-нир. доступа.

2. ПС ре гас т-рации.

1. ПС регистрации.

2. ПС обес-печ. целостности среды.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ПС

окончания

работы

1. ПС регистрации.

2. ПС обес-печ. целостности среды.

ПС

окончания

работы

1. ПС обес-печ. санкцио-нир. доступа.

2. ПС регистрации.

1. ПС ргист-рации.

2. ПС обес-печ. целостности среды.

3- Действия злоумышленника внутри ПСЗИ

^ - злоумышленник выполнил данное действие ганыпе ПСЗИт

Условные обозначения:

Действия злоумышленника вне ПСЗИ ; I I -содержание действий ПСЗИ и используемые для этого подсистемы ПСЗИ;

— — - ПСЗИ выполнила свою задача ганьшв злоумышленника:

Рис. 1. Вербальная модель динамики конфликта между злоумышленником и ПСЗИ в АСУ

где - ПРВ прихода процесса в >е состояние в момент времени 1;

^о(0 - дельта-функция в точке 1=0.

Входящие в систему (1) конфликтно-обусловленные ПРВ выполнения злоумышленником шагов по доступу к информации (рис. 2) раньше, чем СЗИ осуществит пресечение его действий, определяются по следующим формулам:

8 01 (0 = 8 N1 [1 - Wsl(t)],

Ю12(1) = 8 N2 [1 - ™з2(1)}

8 23 0) = 8 N3 [1 - Wsз(t)],

8 34 (0 = 8 N4 [1 - Ws4(t)], (2)

8 45(0 = 8 N5 [1 - Ws5(t)]

8 36(1) = 8 N6 [1 - Ws6(t)],

8 67 0) = 8 N7 [1 - Ws7(t)]

д 0 8 1 8 Ш(0 .. 8 N7(0 - безуслов

ные ПРВ времени выполнения злоумышленником первого, второго и т.д. шагов по НСД, содержание которых определено вербальной моделью (рис. 2);

^1(0,^2(0 .. ’№87(0 - безусловные

функции распределения (ФР) выполнения ПСЗИ действий по пресечению НСД, определенных вербальной моделью.

Входящие в систему (1) конфликтно-обусловленные ПРВ выполнения ПСЗИ действий по пресечению НСД (рис. 2) раньше, чем злоумышленник осуществит соответствующий шаг по НСД, определяются по следующим формулам:

8 08 (1) = 8 S1 (1)[1 — ^N1(1)] ш18(1) = 8 S2(t)[1 - WN2(t)]

8 28(1) = 8 S3(t)[1 - WN3(t)]

8 38(1) = 8 S4(t)[1 - WN4(t)] (3)

8 48(1) = 8 S5(t)[1 — WN5(t)]

Ш 58(0 = 8 S6(t)[1 - WN6(t)]

8 68 0) = 8 S7(t)[1 WN70)]

где Ю N1 (0 ,8 N2(t) .. 8 N7(t) - безуслов-

ные ПРВ времени выполнения ПСЗИ действий по пресечению НСД, определенных вербальной моделью;

^1(0,^2(0 .. ^7(0 - безусловные

ФР времени выполнения злоумышленником первого, второго и т.д. задач по НСД, содержание которых определено вербальной моделью (рис. 1).

Выходным состоянием динамического графа на рис. 2, соответствующим выигрышу ПСЗИ, является S8, поэтому, с учетом обобщенной системы интегро-дифференциальных уравнений (1), выражение для определения показателя устойчивости ПСЗИ от НСД примет следующий вид:

I = Р(тs <тN) = |С8(т^т.

0 (4)

Рис. 2. Динамический граф случайного процесса, описывающего динамический конфликт между злоумышленником и ПСЗИ в АСУ

Условные обозначения:

50 - начальное состояние процесса;

57 - конечное состояние процесса, соответствующее выигрышу стороны а (информация похищена (модифицирована) злоумышленником);

58 - конечное состояние процесса, соответствующее выигрышу стороны в (информация защищена);

51 , S2 .. S6 - промежуточные состояния процесса, соответствующие успешному выполнения злоумышленником соответствующих шагов по доступу к информации (см. рис. 2);

801°0 , ю12(1) . . 867с1) - конфликтно - обусловленные ПРВ выполнения злоумышленником 1, 2 .. 7 шагов по доступу к информации (см. рис. 1) раньше, чем СЗИ выполнит соответствующую задачу по пресечению его действий;

8°8С0, ®18С0 . . 868С0 - конфликтно - обусловленные ПРВ пресечения действий злоумышленника соответственно на 1,2 .. 7 шагах (см. рис. 1).

Для проведения математических расчетов реальные распределения ВВХ случайных процессов, как правило, аппроксимируется табличными ПРВ. Точность вероятностной модели во многом зависит от того, насколько аппроксимирующие табличные ПРВ соответствуют реальным. В работе [7] показано, что наиболее точным и универсальным аппроксимирующим распределением для моделирования положительно-определенных случайных процессов с различной степенью последействия является обобщенное распределение Эрланга вида к(1), в котором один параметр равен Х1 а остальные (к-1) параметров равны Х0 .

ПРВ и функция распределения Эрланга к(1) вычисляется по следующим формулам [8]:

8 С) хХе* ^ [0Х

гсцв®-,, Л,к-1 ^

Х0 -

Шр(к-1) (к-1)2т2р - к(к-1)(шр^^р)

(Л0-^1>к-1 !=к-1

(5)

WВД(t)=^

Я1Л^0-1e-Xоt

(X-^1)к-1

х

1 -т

ЕК-V

1=к-1 I —=0 т^ , (6)

Для аппроксимации реальной случайной величины распределением Эрланга к(1), его параметры вычисляются по следующим формулам [7]:

к = <

(—р -ор)

(1 - к + ^0—р)

(9)

—р, о р

где р р - математическое ожидание и дисперсия реального распределения, которое аппроксимируется распределением Эрланга к(1);

^ - операция округления в сторону наибольшего целого.

Аналитическое решение исходной системы интегро-дифференциальных уравнений (1) для выбранного аппроксимирующего распределения является чрезвычайно сложной задачей. Применение методов численного решения интегро-дифференциальных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, неприемлемой трудоемкости проведения расчетов.

Для приведения выражения (4) к аналитически вычисляемому виду с учетом аппроксимации входящих в (1), (2) и (3) ПРВ обобщенным распределением Эрланга к(1) целесообразно использовать разработанный в [8] способ, основанный на последовательной замене сложных конфликтно - обусловленных ПРВ эквивалентными им безусловными ПРВ. Установлено [8], что системы интегро-

дифференциальных уравнений, используемые для описания динамического конфликта на основе теории полумарковских процессов, включают в себя три вида типовых конфликтно-обусловленных ПРВ, которые могут быть заменены более простыми для расчетов безусловными ПРВ:

= 8а 0)1 - °)] ^ а*3 0") (10)

8(°) = 8а °Жр °) ^ () (11)

^^ШаСФр0-т)т^ 8a+p(t)

0 , (12)

где 8 а*Р 8аФ 8 а+ Р 0-) - обозначе-

ния безусловных ПРВ, эквивалентных соответствующим типовым условным ПРВ;

М а*Р ,М аоР - коэффициенты нормировки безусловных ПРВ;

0

ш

ст

^ - операция эквивалентной подстановки. Корректность данных эквивалентных

подстановок определяется устойчивостью

обобщенного распределения Эрланга к( 1) к линейным преобразованиям, т.е. в результате линейных операций над данными случайными величинами изменяются только параметры (математическое ожидание и дисперсия) их распределений, а вид закона распределения остается неизменным.

Выражение (10) является конфликтно-обусловленной ПРВ выполнения задачи стороной а раньше стороны Р. Выражение (11) является конфликтно-обусловленной ПРВ выполнения задачи стороной а не раньше (т.е.

позже или одновременно) стороны Р. Выражение (12) является конфликтно-

обусловленной ПРВ совместного выполнения

своих задач сторонами а и Р .

Коэффициент нормировки, математическое ожидание и дисперсия эквивалентной

ПРВ вида Юа*в 01) щим формулам:

определяются по следую-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

М

а*р

У,

ш

а*р

М

[— а -1 + У1]

а*р

(13)

°а*р =7^Кша+оР)-1+^21

М

а*Р

2

а*Р, а*В, о а*В

где р р р - соответственно ко-

эффициент нормировки, математическое ожи-

ттт»т'> 8 а*Р 0-)

дание и дисперсия ПРВ .

Параметры эквивалентной ПРВ вида 8 аоР 0) вычисляются по следующим форму-

лам:

М „ор= 1 -У,

где

М аоР ’ —аоР ’ 0 аоР - соответственно

коэффициент нормировки, математическое

ожидание и дисперсия ПРВ 8 аоР 0-) .

Коэффициент нормировки эквивалентной

8

а+

ПРВ вида равен единице, а математи-

ческое ожидание и дисперсия вычисляются по следующим формулам:

ш а+ р ш а + ш р, 0 а+ р 0 а + ° р (15)

У У У Переменные ’ 15 2 в выражениях

(13) и (14) вычисляются по следующим формулам:

у=к- Х 1(Х«0 Хсй) .

хХ

.Нф-1

(^130,(1 (1+ш)'

ш=0ш!(ха0 +хр0)

1+ш+1

(16)

1 ка-1 I

< Х

.)=кр-1

(1+ш+1)!

ш=0ш!(Хй +Хр0)1

.1+ш+2

(17)

У2 = к- ХХ х

1 ка 1 I

хХ

j=kp-1

-Х ^ Х (1+ш+2)!

(Хр) ХР1) Х ! X N.

ш=0ш!(Ха0 +Хр0)

1+ш^3

(18)

где

К =

X X к а-1X X к в 1

Ха1 Ла0 Лр1 Лр0

кв -1

0 ^ а 0 ^а1) а tXp0 ^р1)

к а, 0, ^а1 - порядок и параметры

распределения Эрланга к(1), аппроксимирующего ПРВ выполнения своей задачи стороной а •

ш аов

М

[1 -УД

аов

(14)

к р, ^Р0, ^Р1 - порядок и параметры распределения Эрланга к(1), аппроксимирующего

ПРВ выполнения своей задачи стороной Р .

о

аоР

М

[1 У2] шС ср,

аоР

Если ВВХ исследуемых процессов аппроксимируются распределением Эрланга с высокими порядками (к>20), то для вычисле-

У У У

ния переменных 5 1’ 2 в выражениях (13)

и (14) можно использовать более простые формулы, соответствующие нормальному закону распределения:

¥ = 1 - Б(Ь)

?

ЩхШ +

(19)

¥ = 1-

-V

ра 2

«а +«в

,(20)

¥2 =1-

2 2 4

СТаСТр +СТа 2

+та

2 2 «а+«р

Р(Ь)+

«а (та —тВ )

2та«а

Л2^«а+«2(«а+«в)

ста+«в

X Є

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

>2

(21)

Р(Ь)

где 4 ' - табулированное преобразование

Лапласа;

8 68СО = М S7*N7 -8 S7*N7(t),

где 8 Я*N1 С1) - ПРВ, эквивалентные конфликтно-обусловленным ПРВ времени выполнения ПСЗИ действий по пресечению НСД раньше, чем злоумышленник осуществит 1-ый шаг НСД, параметры которых определяются по выражениям (13);

М &*№ - коэффициенты нормировки эквивалентных ПРВ.

Выражения (2) после подстановки эквивалентных ПРВ принимают следующий вид:

8 01С1) = М N№1 ■ 8 N№1 С1),

8 12 С1) = М N2*S2 ■ 8 N2^2 ОХ

8 23 С1) = М N3*S3 - 8 N3^3 ОХ

8 34 О) = М N4*S4 - 8 N4*S4(t),

8 45С1) = М N5*S5 - 8 N5^5 ОХ

8 56С1) = М N6*S6 - 8 Ш^6(1Х

(23)

Ь =

а/

.2 , _2

1 а

.2

«а +«р .

та> «а - параметры нормального распределения, аппроксимирующего ПРВ времени решения задачи стороной а ;

т в, « в

р р - параметры нормального распределения, аппроксимирующего ПРВ времени

й в

решения задачи стороной ^ .

Приведение выражения для определения выходного показателя устойчивости ПСЗИ от НСД к аналитически вычисляемому виду способом подстановки эквивалентных ПРВ осуществляется путем последовательного преобразования выражений (3), (2), (1) и (4).

Выражения (3) после подстановки эквивалентных ПРВ принимают следующий вид:

8 08(0 = М 81*№ ' 8 81*М ОХ 8 18(”0 = М 82*Ш ' 8 в2*шОХ 8 28(0 = М 83*Ю ' 8 в3*шОХ 8 380) = М S4*N4 ' 8 S4*N4(t), (22)

8 480) = М ^*N5 ' 8 85*ю0Х 8 58(0 = М S6*N6 ' 8 86*ш0Х

8 67О) = М N7*S7 - 8 N7*S7(tX

где 8 - ПРВ, эквивалентные кон-

фликтно-обусловленной ПРВ времени выполнения злоумышленником 1-го шага НСД раньше, чем ПСЗИ осуществит пресечение его действий, параметры которых определяются по выражениям (13);

М№*й - коэффициенты нормировки эквивалентных ПРВ.

Исходная система интегро-

дифференциальных уравнений (1) после проведения последовательных подстановок эквивалентных ПРВ принимает следующий вид:

С0(0 = ^ОХ

С1(0 = МП8 £1 (1), С2(0 = М£28 £2(1), С3(0 = М£38 £3(0, С4 (0 = М £48 £4 (0, С5(1) = М£58 £5 (г),

С6(0 = М £68 £6 ОХ

С7(0 = М£78 £ 7 (^)5

+

X

С8(0 = Мя18 я1(О + М я28 я2 (О + Мя38 я3 (О +

+ МЧ48 Ч4(1) + МЧ58 Ч5(1) + МЧ68 q6(t) +

+ Мя78 я7(ї),

где 8 е(1), 8 Ф(1) - ПРВ, полученные в результате последовательности эквивалентных подстановок по формулам (13) .. (15);

М А, М Ф - коэффициенты нормировки соответствующих ПРВ;

А, - индексы, раскрывающие последо-

вательность эквивалентных подстановок, в результате которых получена данная ПРВ и коэффициент нормировки:

£1 = N1*81,

£2 = (N1* 81) + (N2*82),

£3 = (N1*81) + (N2*82) + (N3*83), (25)

£4 = (N1*81) + (N2*82) + (N3*83) + (N4*84),

£5 = (N1*81) + (N2*82) + (N3*83) + (N4*84) + (N5*85),

£6 = (N1*81) + (N2*82) + (N3*83) + (N4*84) + (N5*85) +

+(N6*86),

£7=(N1*81) + (N2*82) + (N3*83) + (N4*84) + (N5*85) +

+(N6*86) + (N7*87),

Я1 = 81*М,

q2 = (N1*81)+(82*№),

q3 = (N1*81) + (N2*82) + (83* N3),

q4 = (N1* 81) + (N2* 82) + (N3* 83) + (84* N4),

q5 = (N1*81) + (N2*82) + (N3*83) + (N4*84) + (85*Ы5),

q6 = (N1*81) + (N2*82) + (N3*83) + (N4*84) + (N5*85) + + (86* N6),

q7 = (N1*81) + (N2*82) + (N3*83) + (N4*84) + (N5*85) -+ (N6*86) + (87* N7),

Выражение для вычисления показателя устойчивости ПСЗИ от НСД (4) примет следующий вид:

1 = Р(^ < тN) = | 1Мя18я1(т) + Мя28я2(т) +

0

+ Мя38 я3 (т) + Мя48 я4(т) + Мя58 я5 (т) +

+ Мя68я6(т) + Мя78я7(тШТ= Мя1 +

+ Мч2 + Мя3 + Мя4 + Мя5 + Мя6 + Мя7. (26)

В качестве примера вычисления коэффициентов нормировки, входящих в (26), способом подстановки эквивалентных ПРВ, рассмотрим подробней порядок вычисления М Ч4 . В соответствии с последовательностью преобразований, заданных индексом ч4 (25), для вычисления данного коэффициента нормировки выполняется следующая последовательность действий:

1. Вычисление коэффициента нормировки МШ*й на основе параметров безусловных

ПРВ 8 мО) и 8 и01) по выражениям (13) и (16) .. (18).

2. Аналогично предыдущему этапу определяются коэффициенты нормировки ПРВ

8 N2*82 0), 8 Ш«3 0) и 8 S4*N4 0) .

3. Вычисляется коэффициент нормировки в результате трехкратной эквивалентной подстановки вида (12):

М^1 = ММ*81 'МШ*82 'МЮ*83 'М84*Ш. (27)

Анализ порядка определения коэффициентов нормировки, входящих в (26), и используемых при этом математических выражений показывает, что в результате применения способа подстановки эквивалентных ПРВ выражение для вычисления выходного показателя устойчивости ПСЗИ от НСД приведено к аналитически вычисляемому виду. Погрешность получаемых оценок не превышает единиц процентов, что не уступает по точности численным и имитационным методам при значительно меньшей трудоемкости проведения расчетов.

Таким образом, в данной статье разработан метод оценивания устойчивости СЗИ от НСД на основе вероятностной модели динамического конфликта, который является дальнейшим развитием метода, разработанного в [3], в направлении получения интегральной оценки устойчивости ПСЗИ по все этапам действия злоумышленника.

Литература

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1. М.: Энергоатомиздат, 1994. 400 с.

2. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электро-информ, 1997. 368 с.

3. Воробьев В.В., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: ВИ МВД России, 1999. 136 с.

4. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта. М.: Радио и связь, 1989. 288 с.

5. Тихонов В.И., Миронов М.А. Марковские процессы. -М.: Сов. радио, 1974. 488 с.

6. Государственная система защиты информации. Система "Кобра" // Техническая документация. - Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.

7. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. М.: Сов. радио, 1974. 240 с.

8. Иванов С.М., Язов Ю.К. // Радиотехника, 1996. № 6. С. 69-73.

9. Макаров О.Ю., Сумин В.И., Иванов С.М., Рогозин Е.А., Хвостов В.А., Иванкина Ю.Е., Метод оценивания устойчивости программных систем защиты информации в автоматизированных системах управления от несанкционированного доступа на основе вероятностной модели динамического конфликта // Вестник Воронежского государственного технического университета, 2007. Т. 3. № 4. С. 115-119.

Воронежский институт правительственной связи (филиал) Академии Федеральной службы охраны Российской Федерации

Федеральный государственный научно-исследовательский испытательный центр радиоэлектронной борьбы и оценки эффективности снижения заметности Минобороны Российской Федерации

THE MODEL OF THE CONFLICT BETWEEN AN INTRUDER AND AN INFORMATION

PROTECTION SYSTEM

I.I. Zastrozhnov, D.I. Korobkin, A.A. Okrachkov, E.A. Rogozin

The model of dynamic conflict between an intruder and an information protection system, which makes it possibletogether with the theory of random process to develop the method of estimation of stability of a system of information protection from unauthorized access, which is the big step on the way of getting the integral estimate of stability of an information protection system taking into account all steps that an intruder makes when gaining unauthorized access is proposed

Key words: model, the conflict, system of protection of the information

i Надоели баннеры? Вы всегда можете отключить рекламу.