Научная статья на тему 'Подход к сокрытию данных в распределённой системе'

Подход к сокрытию данных в распределённой системе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
188
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД / ЗАЩИТА ИНФОРМАЦИИ / КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ / САМОРЕГУЛИРУЮЩАЯСЯ СИСТЕМА / СЛУЧАЙНЫЙ ХАРАКТЕР ВОЗДЕЙСТВИЯ / METHOD / INFORMATION PROTECTION / CONFIDENTIAL DATA / SELF-REGULATING SYSTEM / RANDOM IMPACT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тутубалин П. И., Кирпичников А. П.

В статье приводится краткая характеристика методов и средств используемых для обеспечения защиты информации в некоторой организации, то есть сокрытие конфиденциальных данных. Предложена саморегулирующаяся схема работы средств системы защиты информации и стохастический метод, обеспечивающий повышение уровня информационной защищённости системы в условиях эксплуатации, предусматривающих случайный характер воздействия среды на рассматриваемую систему.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Подход к сокрытию данных в распределённой системе»

УДК 681.326+519.87

П. И. Тутубалин, А. П. Кирпичников

ПОДХОД К СОКРЫТИЮ ДАННЫХ В РАСПРЕДЕЛЁННОЙ СИСТЕМЕ

Ключевые слова: метод, защита информации, конфиденциальные данные, саморегулирующаяся система, случайный характер воздействия.

В статье приводится краткая характеристика методов и средств используемых для обеспечения защиты информации в некоторой организации, то есть сокрытие конфиденциальных данных. Предложена саморегулирующаяся схема работы средств системы защиты информации и стохастический метод, обеспечивающий повышение уровня информационной защищённости системы в условиях эксплуатации, предусматривающих случайный характер воздействия среды на рассматриваемую систему.

Key words: method, information protection, confidential data, self-regulating system, random impact.

The article provides a briefdescription of the methods and tools used to ensure the protection of information in some organization, that is, hiding confidential data. A self-regulating scheme of the operation of the information protection system and a stochastic method providing an increase in the level of information security of the system under operating conditions that provide for the random nature of the environmental impact on the system under consideration are proposed.

Введение

Как показывает практика продолжается рост объёмов информации, которая циркулирует в современном обществе. Такое положение вещей во многом можно объяснить тем, что продолжают появляться системы доступные как организациям различного масштаба, так и массовому потребителю. При этом с повестки дня по-прежнему не снимается вопрос обеспечения информационной безопасности тех или иных систем, напротив вопросы обеспечения информационной безопасности и защиты информации становятся всё более актуальными при растущей доступности интернета и перемещении различных контуров обращения информации, прежде не размещавшихся в интернете, в интернет.

Различные открытые источники подтверждают сказанное, хотелось бы отметить лишь те из них, которые наиболее ярко, на наш взгляд, повествуют об этом. Например, в работах связанных с обработкой графической и видео информации, [1-3,14] отмечается тот факт, что всё большие объёмы информации становятся доступными по средствам тех или иных вычислительных общественных ресурсов, тоже можно сказать о работах освещающих особенности моделирования сложных систем [4-13,15,16], при котором вмешательство сторонних участников в этот процесс может существенно снизить достоверность результатов этого процесса, что является крайне нежелательным.

Естественно отметить, что во всех системах, использующих отмеченные в работах [1-16] модели и методы, необходимо применять достаточно надёжные подходы, модели и методы для обеспечения безопасности той информации, которая циркулирует и обрабатывается в этих системах. В связи с этим мы рекомендуем обратить внимание на ряд следующих работ [17-30], в которых достаточно основательно излагаются основные принципы, подходы и методы, позволяющие как существенно повысить уровень информационной безопасности той или иной системы, так и обеспечить необходимый уровень информационной безопасности указанной системы.

В развитие и на основе данных содержащихся в работах [17-30] предложим подход к сокрытию данных, который целесообразно использовать в средних и крупных организациях, службах и ведомствах, но также данный подход может быть использован и в произвольных распределённых информационных системах.

На сегодняшний день те или иные организации, службы и ведомства заинтересованы в надёжном сокрытии своих конфиденциальных данных (коммерческой тайны, данных для служебного пользования, данных составляющих государственную тайну). В связи с этим защита таких данных является актуальной задачей, входящей в перечень задач функционирования любой современной распределённой информационной системы.

1. Устоявшиеся подходы к обеспечению информационной безопасности

Современная практика показывает, что среди основных подходов, которые используются и предлагаются компаниями, занимающимися разработкой и выведением на рынке распределённых информационных систем (в том числе и мобильных) защиты информации различной природы, используются два основных подхода к защите информации (обеспечению безопасного её циркулирования в контурах организации):

• организация виртуальной частной сети с применением технологий базирующихся на использовании VPN;

• то или иное применение средств шифрования и дешифрования данных, то есть различных криптографических алгоритмом.

На практике обычно останавливаются на каком-то одном из приведённых решений, но чаще всего это решение, являясь более дешёвым и не является оптимальным с точки зрения получаемого уровня информационной безопасности системы.

2. Современные тенденции в сфере информационных технологий

Рассмотрим современные тенденции развития информационных технологий в средних и крупных

организациях России, которые можно охарактеризовать следующими важными отличительными особенностями:

• достаточно быстрое и значительное расширением сфер применения информационных технологий при одновременном росте числа универсальных функций, выполняемых системами, обеспечивающими соответствующие вычислительные процессы;

• существенная потребность в сохранении уже имеющихся в наличии технических и технологических решений при проектировании и внедрении новых автоматизированных систем обработки информации и управления, а также обеспечение совместимости между ними в различных эксплуатационных аспектах;

• достаточно высокая сложность не только электронной техники и системного прикладного программного обеспечения, но и самой логической организации (структуры, отдельных компонент и взаимосвязей между ними) систем обработки данных и приложений.

Дополнено можно сказать, что при этом появляются тенденции роста остроты проблемы обеспечения безопасности субъектов информационных взаимоотношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации.

В дополнение и помимо сказанного нужно отметить, что в русле постоянного контроля и решения задачи обеспечения защиты информации в автоматизированных системах тех или иных крупных и средних организаций, требуется корректное решение вопросов защиты персональных данных в соответствии с действующим Федеральным законом «О персональных данных», в котором сформулированы указания по проведению мероприятий связанных с защитой персональных данных.

По итогам работы связанной с детальным анализом внедрения и эксплуатации тех или иных мобильных распределённых автоматизированных систем обработки информации и управления России, можно выделить следующие основные задачи, которые необходимо решать при создании систем защищенного доступа к информационным ресурсам средних и крупных организаций России:

1. Создание условий для обеспечения защищенного доступа сотрудников организации к ресурсам объединённого банка данных, вплоть до федерального уровня.

2. Организация селективного и адаптивного доступа к существующим и потребным прикладным программным пакетам сотрудникам организации (Microsoft Office, корпоративный портал, стандартные программы и т.п.).

3. Формирование условий для обеспечения масштабируемости инфраструктуры организации и её качественного обслуживания.

4. Создание условий для обеспечения необходимого уровня надежности системы, а также обеспечение возможности распределения и перераспределения нагрузки на неё.

5. Решение получаемое в ходе осуществления означенных задач должно быть современным, удобным, технологичным и экономически эффективным.

6. Также немаловажным является необходимость в обеспечении долгосрочной поддержки решения компанией-производителем.

На сегодняшний день стандартом де-факто становится разработка, внедрение и использование в средних и крупных организациях, в рамках корпоративных нужд, планшетов - так называемых защищенных терминалов доступа. Эти, по сути, мобильные терминалы доступа призваны обеспечивать и облегчать возможности обращения сотрудников средних и крупных организаций России к информационным ресурсам единых информационно-телекоммуникационных систем, а также к интегрированным базам данных.

Так, например, сотрудники различных подразделений органов внутренних дел и правоохранительных органов имеют возможность с помощью защи-щённых ведомственных планшетов получать сепарированный доступ к данным, хранящимся в интегрированном банке данных федерального уровня.

Следует отметить, что организация данного доступа проводится строго в соответствии с современными требованиями нормативных документов в области информационной безопасности и защиты информации.

Если коротко охарактеризовать планшет защищенного терминального доступа главного информационно-аналитического центра МВД России, то это планшет, выполненный в защищённом корпусе, представляющий собой автономную полевую информационную систему, работающую по принципу клиент-серверной архитектуре.

В составе этой системы можно выделить следующие подсистемы и модули:

1) серверная подсистема, расположенная в пределах контролируемой зоны главного информационно-аналитического центр МВД России, и включающая в свой состав:

• прозрачную подсистему терминального доступа;

• сертифицированные сервера безопасности SecretNet и контроллер домена Active Directory.

• отказоустойчивую подсистему межсетевого экранирования в основном, опирающуюся на элементную базу VipNET;

• отказоустойчивую подсистему криптографической защиты, основанную на применении средств VipNET;

• расширенную подсистему мониторинга и контроля информационной безопасности, реализуемую средствами программно аппаратного комплекса MaxPatrol;

• интегральную подсистему фильтрации контента сети, которая реализуется с привлечением средств специализированного программного обеспечения Aladdin eSafe;

• автономную подсистему антивирусной защиты.

2) автоматизированное рабочее место сотрудника в информационном центре главного информационно-аналитического центра МВД России;

3) терминальные станции сотрудников главного информационно-аналитического центра МВД России.

Отметим ещё один аспект, связанный с работой средних и крупных корпоративных информационных систем, а именно - применение лучших мировых практик по поддержке информационных сервисов. Здесь следует отметить опыт 1Т1Ь - библиотеки инфраструктуры информационных технологий.

В практике работы средних и крупных мобильных распределённых автоматизированных систем обработки информации и управления означенный опыт, представленный в 1Т1Ь, будет очень полезен.

Приведём ещё несколько примеров информационных подсистем МВД, которые предусматривают работу с информацией, которая должна быть скрыта, несанкционированный доступ к которой должен быть запрещён.

Далее перечислен ряд комплексов, которые могут быть использованы сотрудниками МВД в условия проведения различных специальных операций.

Итак, в зависимости от преследуемых целей могут использоваться следующие комплексы:

• доступа мобильных пользователей к различным информационным ресурсам может быть обеспечен с помощью подсистемы мобильного доступа «Радиус»;

• сотрудники полиции для оперативного защищенного доступа к различным банкам данных могут оснащаться аппаратно-программными комплексами «Барс», которые являются устройствами индивидуального и персонального доступа к данным;

• особые требования предъявляются к тем информационным подсистемам, которые применяются во время ликвидации последствий чрезвычайных ситуаций и предотвращения террористических действий; в этих условиях предлагается использовать аппаратно-программные комплексы «ЗУБР»; также эти комплексы могут быть применены при организации обучения сотрудников МВД; и для информационного обеспечения различных выездных мероприятий;

• следующий чрезвычайно важный аспект обработки информации - это обеспечение обработки информации, содержащей сведения, составляющие государственную тайну, для этой цели могут служить специальные аппаратно-программные комплексы «Панцирь»;

• сбор и хранение данных в крупных организациях предусматривает наличие в них программных комплексов аналогичных по своим характеристикам программному комплексу «Интегрированный банк данных нового поколения». Данный комплекс призван обеспечивать деятельность территориальных и региональных подразделений органов внутренних дел, по сути, он может выполнять функции региональной либо даже федеральной автоматизированная информационная системы.

3 Стохастический подход к повышению криптографической стойкости

С целью дополнительного повышения уровня информационной безопасности перечисленных средств защиты информации и информационной безопасности в них могут быть внедрены стохасти-

ческие методы обеспечения информационной безопасности и защиты информации.

На наш взгляд было правильно и, в конечном счёте, более выгодно реализовать некоторый саморегулирующийся метод защиты информации, который подразумевал бы под собой на практике, в зависимости от имеющих место быть условий эксплуатации информационной системы, применение одного из двух отмеченных выше методов. При этом в течение процесса эксплуатации некоторой информационной системы должна существовать возможность попеременной основанной на некоторой стохастике смены методов защиты одного на другой.

Также нужно оговориться, что процесс саморегуляции связанный с выбором конкретного метода защиты информации в тот или иной момент времени следует строить с привлечением стохастических закономерностей.

Может быть рассмотрен частный вариант саморегулирующегося метода связанного с использованием в некоторый момент времени либо технологии VPN либо шифрования-дешифрования данных. Вообще говоря, это имеет под собой достаточно простое и надёжное основание, а именно то, что технология VPN, в конечном счёте, также опирается на применение тех или иных криптографических алгоритмом, а соответственно и соответствующих схем шифрования-дешифрования данных.

При этом нужно отметить, что количество методов, между которыми может осуществляться выбор при функционировании системы, может быть значительно больше двух, далее это будет продемонстрированно.

С учётом сказанного, на наш взгляд очень рациональный подход, может остановиться на попеременном стохастически-ориентированном использовании для шифрования и дешифрования данных, циркулирующих и хранящихся в информационной системе, различных криптографических алгоритмов и схем шифрования - дешифрования.

Поясним сказанное. Предложенный подход имеет место в связи с тем, что подбор ключевой криптографической информации различных реализаций даже одного криптографического алгоритма существенно отличен. При этом успешность деятельности криптоаналитика во многом зависит от того выбранного способа криптоанализа данных, который он применяет непосредственно основываясь на предположении о некотором способе шифрования данных. Соответственно, любое увеличение неопределённости в выборе метода криптоанализа, приводит к тому, что повышается уровень информационной безопасности системы и её защищённость от несанкционированных воздействий на её ресурсы. Отмеченное свойство информационной системы является чрезвычайно желаемым, к нему следует стремиться разработчикам подобных систем, а также и лицам, занимающимся непосредственным их внедрением.

Рассмотрим практическую схему применения стохастического подхода для повышения криптографической стойкости передаваемых и хранимых в информационной системе данных.

Идея схемы, используемой в данном подходе, состоит в том, что в систему вносится дополнительная неопределённость о тех или иных способах её организации, эта неопределённость создаётся за счёт того, что те или иные средства защиты информации включаются или исключаются из работы системы, при этом эти включения или исключения из работы происходят случайным, стохастическим образом.

Рассмотрим более подробно сказанное. В основу реализации приведённой идеи предлагается положить теоретико-игровую модель, которая приводится в работе [22].

Пусть процесс шифрования, передачи и дешифрования данных в информационной системе и их перехват и криптоанализ противником рассматривается как игра двух конфликтующих сторон А и В. Допустим, что в этом процессе задействовано и используется N реализаций криптографических алгоритмов.

При этом в принципе может быть выделено две ситуации:

а) наличие возможности - использование стороной Л криптографических алгоритмов, которые достоверно известно стороне В;

б) список используемых стороной Л криптографических алгоритмы и они сами, то есть принципы их реализации, является сокрытыми от стороны В.

Далее рассматривается ситуация отмеченная буквой а), ситуация, соответствующая букве б), является заведомо неблагоприятной для стороны В.

Обозначим через Л1 и В1 стратегии сторон, выступающих противниками в конфликтной ситуации, которые состоят в том, что сторона А использует 1-й способ шифрования данных в передаваемых сообщениях, а сторона В производит попытки криптоанализа перехваченных сообщений с применением у-

го метода, I е 1, N, у е 1, М .

Будем рассматривать стратегии Л1 и BJ как смешанные, описываемые вероятностями р1 и ^ их использования сторонами А и В. Эти вероятности должны удовлетворять следующим условиям:

N М

X Р1 = 1, X чу = 1 (1)

1=1 у=1

Платёжную матрицу игры обозначим как:

Г = [гу ]NхМ (2)

элементы которой имеют смысл проигрыша стороны А при условии применения ею стратегии Л1, а стороной В - стратегии В^

Обозначим через V -цену игры, описывающую средний проигрыш стороны А при использовании ей совокупности вероятностей рь р2,... ,Ры в качестве её смешанной стратегии поведения. Эти вероятности по своей сути отражают частоты использования соответствующих чистых стратегий стороны Л.

Отмеченные вероятности можно определить с учётом условий (1) из решения задачи линейного программирования вида:

N _

XР(Гу У = 1,м. 1=1

N

X Р1 = 1, 0 < Р1 < 1, I = 1, N . (5)

1=1

Критерий (3) говорит о том, что сторона А в этой игре стремиться минимизировать свои потери (проигрыш) получаемые в ходе конфликта со стороной В.

Примеры

Пример 1

Рассмотрим пример использования предлагаемого метода на основе данных о стойкости криптографических алгоритмов из работ [21-24]. Следует отметить, что в тех случаях, когда криптоаналитик верно выбирает алгоритм взлома ключевой криптографической информации, то стойкость определяется на основе быстрых методов подбора ключевой криптографической информации, а если аналитик выбрал не верный алгоритм криптографического анализа, то скорость определения ключевой криптографической информации находится из условия использования метода полного перебора, который медленнее более чем в 1010 по сравнению с оптимизированными методами нахождения ключевой криптографической информации [27], при этом с ростом длины ключевой криптографической информации замедление работы метода полного перебора по сравнению с оптимизированными методами существенно возрастает.

Следует отметить, что в полевых условиях применения означенных выше комплексов у криптоана-литика в распоряжении могут быть незначительные вычислительные средства для подбора ключевой криптографической информации. Поэтому выбор верного алгоритма подбора ключевой криптографической информации, учитывающего предполагаемую реализацию метода шифрования-дешифрования, является для криптоаналитика очень существенным фактором для ускорения достижения им своих целей, а потому стохастический подход выбора конкретных применяемых реализаций криптографических алгоритмов является значимым средством для обеспечения и повышения уровня информационной безопасности всевозможных полевых комплексов.

С учетом сказанного и оценок стойкости для реализаций криптографических алгоритмов из работ [21-24] составим платёжную матрицу игры, в которой под её элементами будем понимать величины обратные стойкости конкретной реализации криптографического алгоритма при условии применяемого криптоаналитиком против него метода подбора ключевой криптографической информации. Таким образом, матрица вида (2) в условиях примера примет вид:

Г =

10

-10

1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10

К1 = V ^ тт

(3)

1

Данная матричная игра в смешанных стратегиях имеет в соответствии с широко известными работами по теории игр следующее решение:

(pi p* )=(0,5;0,5)

Как не трудно заметить - цена игры при этом будет практически вдвое ниже по сравнению со случаем выбора одной из двух чистых стратегий, то есть использования заранее определённой реализации криптографического алгоритма. Рассмотренный пример наглядно демонстрирует факт целесообразности и эффективности применения стохастического подхода в выборе ключевой криптографической информации при использовании как полевых, так и стационарных информационных систем в рамках деятельности, как органов внутренних дел, так и других ведомств и средних и крупных организация.

Для реализации процедуры определения (разыгрывания) очередного криптографического алгоритма, который должен использоваться в данный момент в информационной системе может быть применена методика, изложенная в работах [29,30].

Пример 2

Как и в любой другой распределённой информационной системе в мобильной распределённой АСУ присутствует значительное количество линий связи, которые в каждом конкретном случае реализации системы могут представлять из себя, как проводные каналы (например, витая пара, оптоволокно), так и беспроводные (радиоканалы, Wi-Fi). В реальных условиях мобильная распределённая АСУ может быть подвержена случайным и преднамеренным действиям со стороны возможно противника. Эти действия, в том числе, могут отрицательно сказываться на работе её каналов связи. При этом следует отметить, что свои атаки вероятный противник может вести не только со статичных наземных объектов, но так же и с подвижных платформ положение и координаты которых могут существенно меняться с течением времени. Последнее утверждение затрудняет выявление дислокации вероятного противника и устранение его средств воздействия на каналы связи мобильной распределённой АСУ, а так же подталкивает к использованию эффективных методов и средств защиты каналов связи существующих мобильных распределённых АСУ различного назначения. К таким методам и средствам могут быть отнесены различные помехоустойчивые коды, использующие, в том числе, и принципы мажорирования, а так же системы связи, характеризующиеся адаптацией с применением псевдослучайной перестройки рабочей частоты и использованием широкополосных сигналов.

Дополнительно повышения уровня ИБ для особо важных военных, высокотехнологичных и специальных систем, которые могут быть отнесены к классу мобильных распределённых АСУ повышенного уровня защищённости, можно добиться как раз таки путём применения метода стохастической смены средств защиты информации.

Допустим, в некоторой мобильной распределённой АСУ используются в рамках стохастического подхода средства защиты каналов связи, которые

условно обозначим в виде следующего перечня чистых стратегий:

Ах - псевдослучайная перестройка рабочей частоты канала связи;

А2 - передача данных по средства широкополосных сигналов.

В свою очередь, известно, что со стороны вероятного противника, с целью внесения искажений в передаваемые данные мобильной распределённой АСУ, могут применяться следующие средства нападения, которые по аналогии обозначаем в виде перечня его чистых стратегий:

Бх - станция заградительных помех; В2 - станция помех в части полосы; Б3 - станция следящих помех. Следуя работе [31], перечню введённых чистых стратегий и формуле (2), построим платёжную матрицу для игры, описывающую конфликт между системой защиты каналов связи мобильной распределённой АСУ и противником, которая примет следующий вид:

В1 В2 В3

Г = Ai

A2

1,5 -10 3 1,5 -10 2 1,7 -10 2

2,8-10 2 2,8-10 3

10

-10

где каждый элемент определяет вероятность появления помех в каналах связи мобильной распределённой АСУ при действии противника по j-й стратегии и выборе для защиты i-й стратегии.

Из работы [31] достоверно известно, что реализация стратегии Л1 является вдвое более энергозатратной по сравнению со стратегией Л2, тогда наряду с критерием (3), определяющим цену игры, можно будет рассматривать критерий энергетических затрат, который запишется в следующем виде:

R = pi + 2 p2 ^ min, (6)

где вероятности pj и p2 определяют смешанные стратегии поведенияЛ1 иЛ2.

Ограничения (4) и (5) в условиях примера примут вид:

1,5 -10"3 p1 + 2,8 -10"2 p2 <v,

1,5 • 10-2 p1 + 2,8 • 10-3 p2 < v, (7)

1,7 -10"2 pj +10-10 p2 <v.

P1 + p2 = 1, 0 < p < 1, 0 < p2 < 1. (8)

Для решения сформулированной задачи линейного программирования применим линейную свёртку критериев с учётом выражений (3) и (6), которая примет следующий вид:

L(a, p1, p2,) = av+(1 -a)(p + p2) ^ min. (9)

В ходе проведения вычислительного эксперимента по решению задачи, описываемой математической моделью (9),(7),(8), с шагом изменения параметра свёртки Да = 0,1 были получены следующее оптимальное по Парето решения, которые были сведены в таблицу 1.

Если в качестве решения из таблицы 1 выбран вариант №1, то применение средств защиты каналов связи некоторой мобильной распределённой АСУ может разыгрываться с использованием и на основе

метода Монте-Карло в течение заданного времени действия системы.

Таблица 1 - Оптимальные по Парето решения модели (9), (7), (8), полученные с шагом изменения параметра свёртки Аа = 0,1

№ а Pi P2 v

1 0 0,153 0,847 0,0026

2 0,1 - 1 1 0 0,017

Пример 3

На сегодняшний день средства нападения на информационные системы достаточно разнообразны. Особый интерес среди них представляют радиовирусы, которые через беспроводные сети могут внедряться в работу распределённых информационных структур. Естественно предположить, что радиовирусы могут представлять существенную опасность для работы всевозможных мобильных распределённых АСУ, так как в их состав в подавляющем большинстве случаев входят средства связи, использующие радиоканалы.

Рассмотрим вполне возможный на практике конфликт между системой обеспечения информационной безопасности каналов связи мобильной распределённой АСУ, в составе которой имеется набор из четырёх антивирусов, и вероятным противником, у которого на вооружении состоят образцы трёх радиовирусов.

Изначально известно, что для каждого антивируса определены так называемые интегральные характеристики, определяющие необходимые вычислительные ресурсы для его работы, которые приводятся в таблице 2.

Таблица 2 - Характеристики затрат вычислительных ресурсов для нормальной работы антивирусов

№ антивируса 1 2 3 4

Ресурсоёмкость 10 20 15 8

Будем считать, что выбор антивируса осуществляется в рамках стохастического подхода, то есть факт выбора антивируса с соответствующим ему номером определяет стратегию защиты мобильной распределённой АСУ, а применение радиовируса, с определяющим его номером, соответствует стратегии противника.

Таким образом, учитывая сказанное, пусть платёжная матрица игры примет следующий гипотетический вид:

г = [7Ц ]4х3 =

B1 B2 B3

Ах 23 34 45

А2 12 56 42

A3 18 11 46

A4 68 20 21

где величины

определяет условный ущерб,

получаемый мобильной распределённой АСУ при действии противника по j-й стратегии и выборе для защиты i-й стратегии.

По аналогии со вторым примером запишем математическую игровую модель конфликта, представленную рядом следующих выражений:

1) Критерий затрат вычислительных ресурсов для использования того или иного анитвируса:

R = 10p1 + 20p2 +15p3 + 8p4 ^min, (10) 2) Система ограничений игры: 23pi +12p2 +18p3 + 68< v,

34pi + 56p2 +11^3 + 20p3 <v, (11)

45p1 + 42p2 + 46p3 + 21p3 <v,

p\ + p2 + p3 + p4 = 1, 0 < pi < 1, i = 14. (12) 3) Итоговая линейная свёртка критериев - цены игры и затрат вычислительных ресурсов необходимых для нормальной работы выбираемых антивирусов:

L(a, p1, p2, p3, p4 ) = av + (1 - a)(10 p + 20 p2 +15 ^3 + 8 ^4)

^ min.

(13)

Оптимальные по Парето решения задачи, которая описывается математической моделью (13),(10)-(12), с шагом изменения параметра свёртки Аа = 0,1 сведены в таблицу 3.

Таблица 3 - Оптимальные по Парето решения модели (13), (10)-(12), полученные с шагом изменения параметра свёртки Аа = 0,1

№ а Pi P2 P3 P4

1 0 0 0 0 1

2 0,1 - 0,9 0,68 0 0 0,32

3 1 0 0,45 0,17 0,36

В качестве решения может быть выбран вариант №2 или №3, но при этом видно, что во втором варианте будет использовано два средства защиты, а в третьем три.

Выводы

1. В данной статье был представлен на наш взгляд заслуживающий внимания подход к сокрытию данных циркулирующих и хранящихся в распределённых системах.

2. Наиболее интересен и актуален данный подход является для систем, которые распределены в пространстве, содержат элементы и модули, как программные, так и аппаратные, которые могут изменять свое положение и роль занимаемую в системе.

3. В заключение также следует отметить, что метод, основанный на стохастическом использовании стратегий защиты, может быть применим не только, например, в мобильных распределённых АСУ, но и других широко распространённых информационных систем.

4. Также мы считаем, что предложенный метод обладает потенциалом для дальнейшего развития, так, например количество стратегий системы защи-

ты может быть существенно увеличено за счёт их попарной или множественной комбинации. При этом могут быть дополнительно введены в рассмотрение критерии, определяющие качество отобранных комбинаций с точки зрения эффективности их применения для обеспечения информационной безопасности защищаемой информационной системы.

Литература

1. Мокшин В.В., Сайфудинов И.Р., Кирпичников А.П., Шарнин Л.М. Распознавание транспортных средств на основе эвристических данных и машинного обучения // Вестник технологического университета. 2016. Т. 19. № 5. С. 130-137.

2. Мокшин В.В., Кирпичников А.П., Якимов И.М., Сайфудинов И.Р. Определение транспортных средств на участках дорог классификатором Хаара и орератором LPB с применением Adaboost и отсечением по дорожной разметке / Вестник технологического университета. 2016. Т. 19. № 18. С. 148-155.

3. Мокшин В.В., Кирпичников А.П., Шарнин Л.М. Отслеживание объектов в видеопотоке по значимым признакам на основе фильтрации частиц / Вестник Казанского технологического университета. 2013. Т. 16. № 18. С. 297-303.

4. Мокшин В.В., Якимов И.М. Метод формирования модели анализа сложной системы / Информационные технологии. 2011. № 5. С. 46-51.

5. Мокшин В.В. Параллельный генетический алгоритм отбора значимых факторов, влияющих на эволюцию сложной системы / Вестник Казанского государственного технического университета им. А.Н. Туполева. 2009. № 3. С. 89-93.

6. Мокшин В.В., Якимов И.М., Юльметьев Р.М., Мокшин А.В. Рекурсивно-регрессионная самоорганизация моделей анализа и контроля сложных систем / Нелинейный мир. 2009. Т. 7. № 1. С. 66-76.

7. Якимов И.М., Кирпичников А.П., Мокшин В.В., Мухут-динов Т.А. Обучение имитационному моделированию в пакете Simulink системы MatLAb / Вестник технологического университета. 2015. Т. 18. № 5. С. 184-188.

8. Якимов И.М., Кирпичников А.П., Мокшин В.В., Аляут-динова Г.Р., Пайгина Л.Р. Имитационное моделирование бизнес-процессов в системе Bigazi Modeler / Вестник технологического университета. 2015. Т. 18. № 9. С. 236-239.

9. Якимов И.М., Абзалова Л.Р., Кирпичников А.П., Мок-шин В.В. Краткий обзор графических редакторов структурных моделей сложных систем / Вестник Казанского технологического университета. 2014. Т. 17. № 17. С. 213-221.

10. Якимов И.М., Кирпичников А.П., Мокшин В.В., Ма-хмутов М.Т., Пейсахова М.Л., Валиева АХ., Низамиев Б.А. Структурное моделирование бизнес процессов в системах BPMN Editor, Elma, RUNAWFE / Вестник Казанского технологического университета. 2014. Т. 17. № 10. С. 249-256.

11. Якимов И.М., Кирпичников А.П., Мокшин В.В., Ко-стюхина Г.В., Шигаева Т.А. Комплексный подход к моделированию сложных систем в среде BPWN-Arena / Вестник Казанского технологического университета. 2014. Т. 17. № 6. С. 287-292.

12. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в среде имитационного моделирования GPSS W с расширенным редактором / Вестник Казанского технологического университета. 2014. Т. 17. № 4. С. 298-303.

13. Якимов И.М., Кирпичников А.П., Матвеева С.В., Мокшин В.В., Фролова К.А. Имитационное моделирование

сложных систем средствами ARIS TOOLSET 6 / Вестник Казанского технологического университета. 2014. Т. 17. № 15. С. 338-343.

14. Сайфудинов И.Р., Мокшин В.В., Кирпичников А.П. Многоклассовое обнаружение и отслеживание транспортных средств в видеопоследовательности / Вестник Казанского технологического университета. 2014. Т. 17. № 19. С. 348-355.

15. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в имитационной среде AnyLogic / Вестник Казанского технологического университета. 2014. Т. 17. № 13. С. 352-357.

16. Степанова М.А., Сытник С.А., Кирпичников А.П., Мокшин В.В. Оптимизация процесса ремонта грузоподъемных машин по математической модели / Вестник Казанского технологического университета. 2013. Т. 16. № 20. С. 309-314.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17. Моисеев, В.С. Вероятностная динамическая модель функционирования программных средств активной защиты мобильных распределенных АСУ / В.С. Моисеев, П.И. Тутубалин // Информационные технологии. - 2013.

- № 6. - С. 37-42.

18. Тутубалин, П.И. Применение компьютерных технологий в профессиональном обучении / П.И. Тутубалин, А.И. Шевченко // Образовательные технологии и общество. - 2012. - Т. 15. - № 2. - С. 433-448.

19. Медведева, С.Н. Информационные технологии контроля и оценки знаний в системе дистанционного обучения Moodle / С.Н. Медведева, П.И. Тутубалин // Образовательные технологии и общество. - 2012. - Т. 15. - № 1. - С. 555-566.

20. Тутубалин, П.И. Оптимизация выборочного контроля целостности информационных систем / П.И. Тутубалин // Информация и безопасность. - 2012. - Т. 15. - № 2. - С. 257-260.

21. Моисеев, В.С. Общая модель крупномасштабной мобильной распределенной АСУ / В.С. Моисеев, П.И. Тутубалин // Нелинейный мир. - 2011. - Т. 9. - № 8.

- С. 497-499.

22. Тутубалин, П.И. Применение моделей и методов стохастических матричных игр для обеспечения информационной безопасности в мобильных распределенных автоматизированных системах управления / П.И. Тутубалин // Нелинейный мир. - 2011. - Т. 9. - № 8.

- С. 535-538.

23. Моисеев, В.С. Основные принципы построения и задачи разработки защищенных прикладных информационных технологий / В.С. Моисеев, П.И. Тутубалин,

A.Н. Козар, Г.Е. Борзов // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2008. - № 4. - С. 112-116.

24. Моисеев, В.С. К задаче определения вероятностных характеристик информационной безопасности разрабатываемых автоматизированных систем управления /

B.С. Моисеев, П.И. Тутубалин // Депонированная рукопись ВИНИТИ № 26-В2007 11.01.2007.

25. Моисеев, В.С. Об одном подходе к обеспечению активной защиты информационных систем / В.С. Моисеев, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2011. -№ 2. - С. 129-135.

26. Моисеев, В.С. К задаче маскировки конфиденциальных данных автоматизированных систем / В.С. Моисеев, В.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2007. - № 2. - С. 55-58.

27. Тутубалин, П.И. Основные задачи прикладной теории информационной безопасности АСУ / П.И. Тутубалин // Научно-технический вестник информационных технологий, механики и оптики. - 2007. - № 39. - С. 63-72.

28. Моисеев, В.С. Оптимизация состава вычислительного кластера мобильной распределенной интегрированной информационной системы / В.С. Моисеев, П.И. Тутубалин, Р.Р. Шафигуллин // Вестник Казанского государственного технического университета им.

A.Н. Туполева. - 2012. - № 1. - С. 120-128.

29. Моисеев, В.С. Оценка требуемых вероятностей обеспечения информационной безопасности / В.С. Моисеев,

B.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. - № 4. - С. 36-39.

30. Моисеев, В.С. Двухкритериальная теоретико-игровая модель с заданным упорядочиванием смешанных стратегий / В.С. Моисеев, А.Н. Козар, П.И. Тутубалин, К.В. Бормотов // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. -№ 1. - С. 40-45.

31. Гремяченский, С.С., Николаев, В.И. Введение в теоретико-игровой анализ радиоэлектронного конфликта систем радиосвязи со средствами радиоподавления и некоторые оценки результатов конфликта. Воронеж: ВНИИС. 1995. - 46с.

©П. И. Тутубалин - канд. техн. наук, доцент кафедры прикладной математики и информатики КНИТУ-КАИ им А.Н.Туполева, ptyt@ya.ru; А. П. Кирпичников - д-р физ.-мат. наук, зав. каф. интеллектуальных систем и управления информационными ресурсами КНИТУ, kirpichnikov@kstu.ru.

© P. 1 Tutubalin - PhD, Associate Professor of the Department of Applied Mathematics & Informatics, KNRTU named after A.N. Tupolev, e-mail: ptyt@ya.ru; А. P. Kirpichnikov - Dr. Sci, Head of the Department of Intelligent Systems & Information Systems Control, KNRTU, e-mail: kirpichnikov@kstu.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.