О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 18 мая, печатный экземпляр отправим 22 мая.

Опубликовать статью в журнале

Библиографическое описание:

Яркова, О. Н. О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели / О. Н. Яркова, А. В. Труфанова, А. С. Яркова. — Текст : непосредственный // Технические науки: теория и практика : материалы IV Междунар. науч. конф. (г. Казань, ноябрь 2018 г.). — Казань : Молодой ученый, 2018. — С. 15-19. — URL: https://moluch.ru/conf/tech/archive/312/14608/ (дата обращения: 04.05.2024).



В работе рассматривается марковская модель многоуровневой системы защиты информации с восстанием защитных свойств системы. Для оценки уровня защищенности системы используется система критериев, отражающих вероятность и время доступа к наиболее важным уровням. На основе выбранных критериев предложен математически-обоснованный подход к планированию организации функционирования системы защиты информации на различных уровнях доступа.

Ключевые слова: информационная безопасность, многоуровневые системы доступа к данным, марковская модель.

Повсеместное внедрение автоматизированных информационных систем (АИС) в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на цифровой уровень. В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АИС.

В научных исследованиях российских и зарубежных авторов больше внимания уделяют разработке средств защиты информации, анализу средств физической и криптографической защиты данных. Ряд работ [1–4] посвящен марковским моделям, описывающим функционирование систем защиты информации. Однако, в них нет практических, математически-обоснованных рекомендаций по организации функционирования системы защиты информации на различных уровнях доступа, указанному вопросу посвящена настоящая статья.

Рассмотрим многоуровневую систему защиты информации, предложенную авторами в работе [5]. Анализируемая система защиты информации предполагает три уровня доступа к данным для зарегистрированных пользователей, причем, третий (наивысший) уровень предполагает полный доступ к конфиденциальной информации. Система может быть описана марковским процессом типа «гибели — размножения», с состояниями: — доступ для незарегистрированных в системе пользователей — «Гость»: пользователю доступен стандартный набор программных средств; — первый уровень доступа для зарегистрированных пользователей: доступен более широкий набор программных средств, доступ к открытым базам данных с функцией чтения; — второй уровень доступа для зарегистрированных пользователей: доступ к открытым базам данных с функцией чтения — редактирования; — третий (наивысший) уровень доступа: полный доступ к базам данных, в том числе к данным конфиденциального характера. Граф состояний системы представлен на рисунке 1.

Рис. 1. Граф состояний системы многоуровневого доступа к данным с восстановлением защитных свойств

Матрица интенсивностей и система Колмогорова-Чепмена для вероятностей состояний системы имеют вид

(1)

(2)

(3)

где – интенсивности перехода системы в старшие состояния, за счет взлома системы нарушителями; — интенсивности перехода системы в состояние — «Гость», за счет выявления нарушителей во время сканирования системы; — предельные (стационарные) вероятности состояний системы, .

Проанализируем вероятности состояний системы при фиксированных значениях интенсивностей переходов. Решение задачи Коши для системы дифференциальных уравнений (2) находили при следующих (базовых) значениях интенсивностей переходов: а01=1 нар/час; а12=0,8 нар/час; а23=0,6 нар/час; b30=0,5 нар/час; b20=0,7 нар/час; b10=0,9 нар/час. В работе [5] показано, что вероятности состояний системы в стационарном режиме зависят только от соотношения между интенсивностями переходов в старшие состояния и младшие, соответственно, и не зависят от конкретных значений интенсивностей. Однако они влияют на время установления стационарного режима.

В работе [5], для анализа свойств системы защиты информации предлагаются следующие характеристики и критерии защищенности: (A) уровень защищенности системы — вероятность того что система не будет взломана ; (B) вероятность несанкционированного доступа на II и III уровни ; (C) вероятность несанкционированного доступа к уровню III — ; (D) среднее время нахождения злоумышленника в состоянии доступа III — ; (E) среднее время нахождения злоумышленника в состояниях доступа II и III — .

Проанализируем, как повлияет на характеристики защищенности системы соотношения: (1) (при ; ; ; ; ; ) и (2) (при ; ; ; ; ; ). В (1)-м случае мы анализируем ситуацию, когда I уровень доступа к системе защищен больше, чем III, во втором случае — наоборот (таблица 1).

Таблица 1

Характеристики защищенности системы, модели (1)-(3)

Модель

Соотношения интенсивностей

Защищенность системы,

()

Вероятность несанкц.

доступа

Время нахождения нарушителя

на II иIII уровни, ()

на III уровень

()

на II иIII уровнях

(), час

на III уровне

(), час

(1)

А01 > A12 > A23

B30 < B20 < B10

0.419

0.333

0.182

0.581

0.364

(2)

А01 < A12 < A23

B30 < B20 < B10

0.54

0.268

0.179

0.487

0.359

(3)

А01=A12=A23

B30 < B20 < B10

0.47

0.307

0.189

0.547

0.378

В случае (2) наблюдается незначительное снижение вероятности нахождения системы в состоянии S3 и среднего времени нахождения системы в состоянии S3 по сравнению с моделью (1). Вероятность несанкционированного доступа на II и III уровни, для модели (2), на 0.065 ниже, а защищенность системы на 0.12 выше, при тех же затратах на организацию системы.

При одинаковой степени защищенности уровней доступа, т. е. при выполнении условия (3) (при ; ; ; ) (таблица 1) наблюдается рост вероятности несанкционированного доступа к уровню III и рост среднего времени нахождения системы на уровне III. Уровень защищенности системы принял среднее значение между случаем (1) и (2).

Проанализируем влияние на характеристики системы защиты информации частоты сканирования уровней доступа, используя соотношения: (2) (при ; ; ; ; ; ); (4) (при ; ; ; ; ; ), (5) (при ; ; ; ), при выполнении соотношения . В модели (2) — частота сканирования III уровня доступа меньше чем II, частота сканирования II уровня меньше чем I. В модели (4) — наоборот, III уровень сканируется чаще, чем II, II чаще чем I. Модель (5) соответствует одинаковой частоте сканирования всех уровней доступа. Результаты расчета представлены в таблице 2.

Таблица 2

Характеристики защищенности системы, модели (2), (4), (5)

Модель

Соотношения интенсивностей

Защищенность системы,

()

Вероятность несанкц. доступа

Время нахождения нарушителя

на II иIII уровни,

()

на III уровень

()

на II иIII уровнях

(), час

на III уровне

(), час

(2)

А01 < A12 < A23

B30 < B20 < B10

0.540

0.268

0.179

0.487

0.359

(4)

B30 > B20 > B10

А01 < A12 < A23

0.521

0.238

0.125

0.300

0.140

(5)

B30=B20=B10

А01 < A12 < A23

0.538

0.246

0.145

0.352

0.207

Уровень защищенности системы в целом для случая (2)(P0=0.54) выше, чем для случая (4) (P0=0.521), но вероятность преодоления III уровня защиты для случая (2)(P3=0.179) выше, чем для модели (4) (P3=0.125) и время нахождения в состоянии доступа III уровня в случае (2) выше более чем в 2 раза по сравнению с моделью (4). Характеристики защищенности системы при одинаковой частоте сканирования уровней доступа — модель (5), по уровню надежности занимает среднее положение между моделями (2) и (4). Учитывая соотношения характеристик защищенности системы большей надежности можно добиться, сканируя систему на правомерность III уровня доступа чаще чем для II и I уровней.

Обобщая результаты моделирования, можно сформулировать следующие рекомендации по организации функционирования системы защиты информации: для обеспечения более высокого уровня защищенности системы в целом рекомендуется придерживаться соотношений интенсивностей: (4) А01 < A12 < A23; B30 > B20 > B10 (сложность вскрытия первого уровня защиты выше чем второго и третьего, частота сканирования третьего уровня защиты выше чем первого и второго) так как они дают достаточно высокие показатели защищенности системы в целом, низкие значения вероятностей несанкционированного доступа на III и II уровни, наименьшие значения времени пребывания нарушителя в системе при тех же затратах на организацию системы.

Литература:

  1. Щеглов К. А., Щеглов А. Ю. Марковские модели угрозы безопасности информационной системы // Известия ВУЗов. Приборостроение. –2015. — Т. 58. — № 12. — C. 957- 965.
  2. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. Т. 106, № 3. С. 52–65.
  3. Евсютин О. О., Миронова В. Г. Моделирование информационной безопасности и обработки данных с использованием математического аппарата дискретных динамических систем // Ползуновский вестник. — 2012. — № 3–2. — С. 222–226.
  4. Стародубцев Ю. И., Ерышов В. Г., Корсунский А. С. Модель процесса мониторинга безопасности информации в информационного-телекоммуникационных системах // Автоматизация процессов управления. — 2011. — № 1. — С. 58–61.
  5. Яркова О. Н., Яркова А. С., Труфанова А. В. Применение марковских моделей к исследованию систем защиты информации // Сборник избранных статей по материалам научных конференций ГНИИ «Нацразвитие» (Санкт-Петербург, август 2018). Международная научная конференция «Безопасность: Информация, Техника, Управление». — СПб.: ГНИИ «Нацразвитие», — 2018. — С. 103–107.
Основные термины (генерируются автоматически): III, вероятность состояний системы, уровень, час, время нахождения злоумышленника, граф состояний системы, интенсивность перехода системы, марковская модель, многоуровневая система защиты информации, стационарный режим.

Ключевые слова

Информационная безопасность, многоуровневые системы доступа к данным, марковская модель

Похожие статьи

Моделирование систем защиты информации. Приложение...

Библиографическое описание: Курилов Ф. М. Моделирование систем защиты информации.

Каждую связь охарактеризуем величиной вероятности выбора злоумышленником пути

Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты...

Системы массового обслуживания: марковские процессы...

Если моменты возможных переходов системы из состояния в состояние случайны, а не фиксированы заранее, то такой процесс есть процесс с непрерывным временем. Случайный процесс является марковским или случайным процессом без последействий, если для любого...

система, вероятность, переход системы, момент, массовое...

Будем рассматривать поведение сложной системы (системы управления оружием или войсками, системы передачи или извлечения информации, комплекса или средств радиоподавления) в процессе выполнения ею своих функциональных задач как случайный...

Определение воздействия внутренних и внешних угроз на...

Для построения математической модели системы об условимся, что у данной системы

Если переход системы из состояния в состояние осуществляется в строго определенный момент времени

Граф переходов марковского процесса x(t) имеет структуру, показанную на рис. 2а.

Принцип квазиэквивалентного укрупнения состояний марковских...

В общем случае размерность пространства состояний марковской модели , где n — количество элементов системы, Ki

Проиллюстрируем применение методов эквивалентного и квазиэквивалентного укрупнения состояний графа переходов марковской модели.

Классификация состояний информационной системы по...

Рис. 4. Ориентированный граф перехода состояний ИС. Поскольку переходные процессы сопровождают ИС на протяжении всего периода эксплуатации, то классификацию состояний ИС по критерию безопасности следует проводить на регулярной основе. При этом период времени...

Математическая модель анализа эксплуатационной надежности...

Изменение состояний технической системы во времени определяется также целенаправленным (управляемым) процессом проведения восстановительных работ, т. е. процессом технического обслуживания, который носит субъективных характер...

Основные причины изменения технического состояния машин

Состояние механической системы оценивают по совокупности показателей, называемых

Они позволяют также сравнивать различные состояния системы и системы между собой.

Однако такая оценка не дает представления о механизме перехода элементов машины из одного...

Решение общей марковской игры путем аппроксимации ее игрой...

Проблемы существования и нахождения значения и ситуаций ε-равновесия для общей марковской игры решены путем аппроксимации ее марковской игрой с переоценкой (дисконтированием). В качестве примера рассмотрена марковская игра «Большой матч».

Похожие статьи

Моделирование систем защиты информации. Приложение...

Библиографическое описание: Курилов Ф. М. Моделирование систем защиты информации.

Каждую связь охарактеризуем величиной вероятности выбора злоумышленником пути

Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты...

Системы массового обслуживания: марковские процессы...

Если моменты возможных переходов системы из состояния в состояние случайны, а не фиксированы заранее, то такой процесс есть процесс с непрерывным временем. Случайный процесс является марковским или случайным процессом без последействий, если для любого...

система, вероятность, переход системы, момент, массовое...

Будем рассматривать поведение сложной системы (системы управления оружием или войсками, системы передачи или извлечения информации, комплекса или средств радиоподавления) в процессе выполнения ею своих функциональных задач как случайный...

Определение воздействия внутренних и внешних угроз на...

Для построения математической модели системы об условимся, что у данной системы

Если переход системы из состояния в состояние осуществляется в строго определенный момент времени

Граф переходов марковского процесса x(t) имеет структуру, показанную на рис. 2а.

Принцип квазиэквивалентного укрупнения состояний марковских...

В общем случае размерность пространства состояний марковской модели , где n — количество элементов системы, Ki

Проиллюстрируем применение методов эквивалентного и квазиэквивалентного укрупнения состояний графа переходов марковской модели.

Классификация состояний информационной системы по...

Рис. 4. Ориентированный граф перехода состояний ИС. Поскольку переходные процессы сопровождают ИС на протяжении всего периода эксплуатации, то классификацию состояний ИС по критерию безопасности следует проводить на регулярной основе. При этом период времени...

Математическая модель анализа эксплуатационной надежности...

Изменение состояний технической системы во времени определяется также целенаправленным (управляемым) процессом проведения восстановительных работ, т. е. процессом технического обслуживания, который носит субъективных характер...

Основные причины изменения технического состояния машин

Состояние механической системы оценивают по совокупности показателей, называемых

Они позволяют также сравнивать различные состояния системы и системы между собой.

Однако такая оценка не дает представления о механизме перехода элементов машины из одного...

Решение общей марковской игры путем аппроксимации ее игрой...

Проблемы существования и нахождения значения и ситуаций ε-равновесия для общей марковской игры решены путем аппроксимации ее марковской игрой с переоценкой (дисконтированием). В качестве примера рассмотрена марковская игра «Большой матч».