Научная статья на тему 'Оценка защищённости комплекса управления подвижными объектами на базе игровой модели'

Оценка защищённости комплекса управления подвижными объектами на базе игровой модели Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
130
49
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Егоров С. В.

В работе представлен расчет информационной защищенности комплекса управления подвижными объектами. Этот расчет основывается на игровой модели процессов защиты и показателях прочности отдельных средств защиты возможных каналов несанкционированного доступа к информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка защищённости комплекса управления подвижными объектами на базе игровой модели»

ОЦЕНКА ЗАЩИЩЕННОСТИ КОМПЛЕКСА УПРАВЛЕНИЯ ПОДВИЖНЫМИ ОБЪЕКТАМИ НА БАЗЕ ИГРОВОЙ МОДЕЛИ

C.B. Егоров

Научный руководитель - доктор технических наук, профессор Ю.А. Гатчин

В работе представлен расчет информационной защищенности комплекса управления подвижными объектами. Этот расчет основывается на игровой модели процессов защиты и показателях прочности отдельных средств защиты возможных каналов несанкционированного доступа к информации.

Введение

При повсеместном внедрении новых информационных технологий и увеличении их влияния на жизнь общества особо важную роль приобретает проблема информационной безопасности.

Для построения надежной информационной защиты необходимо выявить возможные угрозы информационной безопасности и определить меры и средства защиты, но все эти средства могут крайне неэффективно функционировать, если не проводить соответствующую оценку прочности информационной защиты [1, 2]. Острота и актуальность проблемы оценки информационной защищенности обусловлена тем, что сегодня не существует универсальной методики оценки эффективности системы защиты информации (СЗИ) [1]. Формирование научно-методологической базы для решения проблемы защиты сопряжено с большими трудностями, связанными с необходимостью учитывать подверженность процессов защиты влиянию трудно предсказуемых злоумышленных действий людей [3]. Поэтому множество предлагаемых формальных моделей СЗИ оказалось неприемлемым для адекватного отображения процессов защиты. Применение теории вероятностей и теории множеств дает субъективный результат, а модели на основе теории марковских цепей связаны с существенными ограничениями (каждая попытка вскрытия защиты не связана с предыдущими), что исключает их практическое использование [1].

В данной работе ставится задача, используя основы теории игр, составить алгоритм оценки информационной защищенности комплекса управления подвижными объектами (КУПО) и вывести оценку обобщенного показателя защищенности КУПО от несанкционированного доступа (НСД). В работе использовались данные эффективности средств защиты для каналов несанкционированного доступа в КУПО, полученные в работах [4, 5].

1. Объект исследования

В качестве объекта исследования выступает комплекс управления подвижными объектами. Этот комплекс представляет собой автоматизированную систему управления с распределенной обработкой данных и имеющий открытый радиоканал управления подвижным объектом. Схема комплекса изображена на рисунке.

2. Игровая модель защиты информации

Процесс защиты связан с конфликтом между стороной, которая обеспечивает безопасность информации, и стороной, желающей незаконно получить ее. Очевидно, конфликт носит антагонистический характер, т.е. цели одной из сторон строго противоположны целям другой. Для анализа таких конфликтов лучше всего подходит теория игр, так как она позволяет моделировать действия обеих сторон [1]. Теория игр -

это теория математических моделей принятия оптимальных решений в условиях конфликтов. Она дает возможность получить стратегию рационального поведения для достижения максимального выигрыша или максимальной вероятности выигрыша [6, 7].

Рис. Схема комплекса управления подвижными объектами: АПД- аппаратура передачи данных; КСА - комплекс средств автоматизации; АРМ - автоматизированное рабочее место

В зависимости от ценности информации к системе защиты могут предъявляться различные требования. При этом возможны две принципиально различные ситуации, обусловливающие необходимость решения соответственно первой или второй задачи. Первая ситуация предполагает, что информация является конфиденциальной или составляет коммерческую тайну. В этом случае следствием потери информации для ее владельца будет экономический ущерб, который можно оценить количественно. Тогда назначение СЗИ состоит в том, чтобы обеспечить уровень защиты, который можно преодолеть только при затратах со стороны злоумышленника, сравнимых со стоимостью самой СЗИ и размером ущерба от потери информации. Задача оптимизации состоит в том, чтобы при заданном размере затрат на СЗИ обеспечить максимальный уровень защиты.

Вторая ситуация возникает, когда информация является государственной или военной тайной, и невозможно оценить стоимость ущерба от ее потери. Система защиты при этом должна обеспечить требуемый уровень безопасности информации (как правило, очень высокий, близкий к 1), а оптимизация состоит в минимизации затрат ресурсов для обеспечения заданного уровня защиты. В данной работе рассматривается КУПО, который относится к автоматизированным системам военного назначения (АС ВН).

Естественно предположить, что для организации защиты информации пользователь заранее проанализировал все возможные в его ситуации угрозы информации и выбрал защитные средства и организационные мероприятия таким образом, чтобы они перекрывали все угрозы. Тогда можно определить конечное число угроз и реакций на них системы защиты. Такие угрозы и средства защиты информации в КУПО выявлены и перечислены в работах [4, 5].

Главное достоинство теории игр при решении проблемы защиты - в том, что она определяет стратегию рационального поведения как стороны, обеспечивающей безопасность информации, так и злоумышленника. Анализ оптимальной стратегии последнего дает возможность вскрыть недостатки системы защиты и улучшить ее. Такая модель относится к классу игр с неполной информацией [1].

3. Оцениваемые показатели и расчетные соотношения

В результате анализа технического задания, программной и эксплуатационной документации на конкретный вариант исполнения экспертами определяются следующие характеристики: / - количество объектов КУПО; т - количество защитных механизмов, используемых в тестируемой КУПО; п - количество угроз НСД к объектам КУПО; тгк е [0; 1], г =1,...п - коэффициенты опасности угроз НСД для каждого к объекта КУПО; к = 1,....,/; уук е ]0;1], у =1,...,т - коэффициент эффективности использования механизма защиты у от г -й угрозы НСД к объектам КУПО; агк - затраты на реализацию угроз на объектах КУПО; Ъ к - стоимость средств защиты на объектах КУПО; Ск - информационная ценность объектов КУПО.

Используя материалы [1, 4, 5], можно построить платежную матрицу, описывающую возможные информационные воздействия на КУПО при использовании различных вариантов применяемых в тестируемой автоматизированной системы мер и средств защиты информации.

фке =СкЬк- [1 - (1 -Уш )-£-], (1)

агк /Ъек

г = 1,....,п, е= 1,....,w, w = 2т -1,

т

гдефке - элемент платежной матрицы для объекта к; уек = ^У= 1; кв - ко-

у=1

т

эффициент использования механизма защиты ] в варианте СЗИ е ; Ъек = ^ЪккИуе ; В -

у=1

суммарная стоимость СЗИ тестируемого КУПО.

Тогда обобщенный показатель защищенности объекта КУПО от НСД Qk определяется выражением

к Ук

Qkk = #, (2)

где ¥эКт - значение цены игры, задаваемой формулой (1), в смешанных стратегиях; ¥ек -значение цены игры для используемого в КУПО варианта СЗИ е .

Показатель защищенности КУПО от НСД QKyПO рассчитывается по формуле

£Qеk

QKУПO / • (3)

Значенияпоказателей тк, Уук, агк, Ъук, Ск предлагается определятьэкспертно на

основе метода прямого установления предпочтений путем попарных сравнений [1].

Затем в соответствии с табл. определяется класс защищенности представленной на испытания АС ВН.

Решение о соответствии КУПО требованиям по защищенности от НСД принимается на основе сравнения результатов рассчитанного класса защищенности с требованиями, определенными в программе испытаний.

Данная модель расчета информационной защищенности была применена для расчета обобщенного показателя защищенности КУПО, используя поле угроз, характерных для информационной модели КУПО [4, 5]. Получено значение 0,74, что соответствует классу защищенности 1Б.

Класс защищенности КУПО Значение показателя защищенности КУПО

1А 0.84-1.0

1Б 0.68-0.84

1В 0.52-0.68

1Г 0.36-0.52

1Д 0.20-0.36

Таблица. Требования по защищенности КУПО от НСД

Очевидно, что со временем у злоумышленника будут появляться все более совершенные средства для взлома СЗИ, и постепенно он будет приобретать какой-то опыт по вскрытию защиты, как бы она ни изменялась и ни модифицировалась. Поэтому важнейшей характеристикой, не отслеживаемой известными формальными моделями, является изменение эффективности защиты с течением времени. В теории игр эту проблему можно решить, моделируя игры с учетом обесценивания информации. При этом вводится коэффициент R[0,1], являющийся функцией зависимости ценности информации от времени. При оценке эффективности защиты в разные моменты времени достаточно умножить элементы матрицы на значение R, соответствующее этому моменту времени, и снова решить задачу. Такой метод выгодно отличается наглядностью и объективностью.

Заключение

В работе представлен алгоритм оценки системы защиты информации для комплекса управления подвижными объектами на основе игровой модели системы защиты информации.

По результатам экспертной оценки прочности защиты каждого средства защиты информации для соответствующих угроз безопасности информации проведен расчет и получен обобщенный показатель защищенности всей системы защиты. Полученный результат соответствует классу защищенности 1Б.

Работа позволяет оценить информационную защищенность комплекса управления подвижными объектами и может послужить основанием для внесения изменений в перечень применяемых средств защиты с целью повышения информационной защиты охраняемого объекта. Достоинством метода является возможность внесения изменений в перечень применяемых средств защиты на основании, как требуемого показателя защищенности, так и стоимостного ограничения.

Литература

1. Воробьев A.A. Анализ моделей процессов защиты информации от несанкционированного доступа в автоматизированных системах. // Информатика -машиностроение. 1999. №2. С. 32-34.

2. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003. 368 с.

3. Воробьев A.A. К вопросу оценивания качества системы защиты информации. // Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах. Тез. докл. третьей межведомственной научно-технической конференции. СПб.: Пушкин, ВУРЭПВО, 1997.

4. Егоров C.B. Каналы несанкционированного доступа и средства их защиты в комплексах управления подвижными объектами. // Научно-технический вестник СПбГУИТМО. 2005. №20. С. 181-185.

5. Егоров C.B. Расчет информационной прочности в комплексах управления подвижными объектами. // Сборник научных трудов II конференции молодых ученых. СПб.: СПбГУИТМО, 2005.

6. Оуэн Г. Теория игр./ Пер. с англ. М.: Мир, 1971.

7. Шишкин Е.В. От игр к играм. Математическое введение. Изд. 2-е, исправл. М.: Едиториал УРСС, 2003. 112 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.