Semi-markov model of informational system with variable probability of illegal access to information



Cite item

Full Text

Abstract

Informational system secured from illegal access to information is studied. Attempts to get illegal access to secured information make a recurrent flow. And the probability of their success varies in time. Security system is restored. It results in restoration of security reliability. The embedded Markov chain stationary distribution is obtained as the solution of the system of integral equations. The problem of two-criterial restoration period optimization is set and solved. A numeric example of this problem solution with the help of linear convolution of economical criteria is given.

Full Text

Моделирование процессов, связанных с информационной безопасностью, является важной составляющей обеспечения безопасного функционирования информационных систем [1-4]. Одним из видов моделирования является стохастическое моделирование функционирования систем. Большинство работ в этой области посвящено лишь оценке рисков, надежностных и вероятностных показателей; возможность управления этими показателями практически не рассматривается. В настоящей работе построена полумарковская модель функционирования информационной системы в условиях попыток несанкционированного доступа к защищенной информации. Применение техники, представленной в [5] В.С. Королюком и А.Ф. Турбиным, позволяет допустить общий вид всех функций и вероятностных распределений и определить явный вид стационарных характеристик. В работе показано, что особенно важным в данной системе является рассмотрение переменной (убывающей со временем) функции - вероятности успешного доступа к защищенной информации. Построенная в работе модель используется для управления периодичностью обновления системы безопасности (например, смены ключа в криптосистеме). Постановка задачи Рассмотрим следующую информационную систему. Попытки злоумышленника получить доступ к информации образуют рекуррентный поток, порожденный случайной величиной (СВ) с функцией распределения . При этом с вероятностью , зависящей от времени, прошедшего с момента обновления системы безопасности, попытка не удается, а с вероятностью завершается успехом. С целью повышения надежности информационной системы через время, равное СВ с функцией распределения , проводится обновление системы безопасности. Оно длится время, равное СВ с функцией распределения . После этого обновления вероятность успешной атаки становится равной 0 и отсчет времени для функции вероятности успеха попыток начинается заново. Попытки атак прекращаются либо в случае получения доступа к информации, либо в момент начала обновления системы безопасности. В момент окончания обновления системы безопасности атаки возобновляются. Предполагается, что случайные величины , , независимы, имеют плотности распределения вероятностей , , , конечные математические ожидания , , и дисперсии соответственно. Целью работы является нахождение стационарных характеристик информационной системы и оптимизация периодичности проведения обновления системы безопасности для улучшения надежности и экономических показателей функционирования системы. Полумарковская модель системы Для описания функционирования системы используем процесс марковского восстановления и соответствующий ему полумарковский процесс с дискретно-непрерывным множеством состояний. Для этого определим фазовое пространство состояний системы: . - ИС начала функционировать, защита включена; - осуществлена попытка доступа к информации, которая закончилась неудачей; с момента начала функционирования системы прошловремя х; - осуществлена успешная попытка доступа к информации; с момента начала функционирования системы прошло время х; - начинается обновление системы безопасности, при этом доступ к информации получен; - начинается обновление системы безопасности, при этом доступ к информации не получен; с момента предыдущей попытки доступа к информации прошло время х. Времена однократного пребывания системы в соответствующих состояниях определяются формулами , где - знак минимума; - прямое остаточное время до обновления системы безопасности. Временная диаграмма функционирования системы изображена на рис. 1. Плотности вероятностей переходов из состояний определяются формулами Рис. 1. Временная диаграмма функционирования системы: I - атаки злоумышленника; II - обновление системы безопасности Нахождение стационарного распределения вложенной цепи Маркова Обозначим через и значения стационарного распределения для состояний и , а и - плотности стационарного распределения вложенной цепи Маркова для состояний и соответственно. Составим и решим методом сжатых отображений (как в работе [6]) систему интегральных уравнений для стационарного распределения: , , . Здесь функция определяется рекуррентно следующим образом: . Постоянная определяется условием нормировки Введем СВ - количество предпринятых атак для получения доступа к информации. Плотность распределения этой СВ , функция распределения Стационарные характеристики информационной системы Разобьем фазовое пространство состояний на непересекающиеся подмножества состояний, соответствующие различным физическим состояниям системы: - система функционирует, информация в безопасности; - система функционирует, получен доступ к информации; - осуществляется обновление системы безопасности. Определим следующие надежностные и экономические показатели функционирования рассматриваемой системы по формулам из [7]: - вероятность безопасного функционирования системы, - средний удельный доход в единицу календарного времени, - средние удельные затраты в единицу времени безопасного функционирования системы. С учетом найденного стационарного распределения вложенной цепи Маркова получаем следующие формулы характеристик при условии, что обновление службы безопасности проводится через определенный период времени : , ; . Здесь - доход в единицу времени безопасного функционирования информационной системы; - затраты в единицу времени функционирования системы, к которой получен доступ злоумышленника; - затраты в единицу времени обновления службы безопасности. Определение оптимальной периодичности обновления службы безопасности В качестве критериев оптимальности функционирования рассматриваемой системы приняты: - средний удельный доход в единицу календарного времени (позитивный критерий); - средние удельные затраты в единицу времени безопасного функционирования системы (негативный критерий); . Одним из способов сведения многокритериальной задачи к однокритериальной является использование в качестве целевой функции линейной свертки частных критериев [9]. Целевой будет функция : . Здесь и - положительные весовые коэффициенты, определяющие «показатели относительной важности» критериев , соответственно. Таким образом, задача оптимизации сводится к нахождению точки максимума функции . Пример 1 Рассмотрим пример оптимизации периодичности проведения обновления службы безопасности для системы, в которой среднее время между моментами попыток доступа к информации (простейший поток) - 1 сутки, среднее время проведения обновления - час, а вероятность доступа к информации при каждой попытке определяется функцией ; ден. ед./сут., ден. ед./сут., ден. ед./сут. Численное решение задачи в пакете Maple приводит к следующим результатам. Линейная свертка частных критериев при весовых коэффициентах достигает наибольшего значения в точке час; при этом ден. ед./час, ден. ед./час, . Графики зависимостей частных критериев от периодичности проведения ТО прибора представлены на рис. 2. Рис.2. Графики зависимостей средней удельной прибыли , средних удельных затрат , финальной вероятности защищенной системы для примера 1 Пример 2 Для сравнения результатов приведем пример с теми же условиями при постоянной вероятности успешной попытки доступа к информации, равной 0,98. Линейная свертка частных критериев при весовых коэффициентах достигает наибольшего значения в точке час. При данном значении периода обновления «реальные» показатели эффективности (рассчитанные по формулам примера 1): ден. ед./час, ден. ед./час, . То есть если для упрощения моделирования и возможности использования марковских моделей полагать вероятность успеха атаки злоумышленника постоянной (что является приближением к реальности), получим при оптимизации следующие потери: 18 % средней удельной прибыли, 2 % средних удельных затрат, увеличение на 0,082 вероятности доступа к конфиденциальной информации. Заключение Рассмотрена информационная система с защитой от несанкционированного доступа к информации, в которой предполагается обновление системы безопасности. Найдено стационарное распределение вложенной цепи Маркова как решение системы интегральных уравнений. Получены математические выражения для определения финальной вероятности защищенного функционирования системы, средних удельных дохода и затрат. Сформулирована задача двухкритериальной оптимизации проведения обновления. Рассмотрен численный пример решения задачи двухкритериальной оптимизации с использованием линейной свертки экономических критериев для сужения Парето-оптимальных решений. Для рассмотренного примера допущение о постоянной вероятности доступа к информации ухудшает все показатели эффективности и надежности функционирования информационной системы: среднюю удельную прибыль на 18 %, средние удельные затраты на 2 %; увеличивает вероятность доступа к конфиденциальной информации на 0,082. Применение аппарата полумарковских процессов с общим фазовым пространством состояний позволяет проводить более эффективную оптимизацию этих процессов и избегать указанных потерь.
×

About the authors

Anna I Kovalenko

Samara State Technical University

Email: annushka199@bk.ru
Postgraduate Student 244, Molodogvardeyskaya st., Samara, 443100, Russian Federation

References

  1. Росенко А.П. Марковские модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз // Вестник Ставропольского государственного университета. - 2005. - №43. - С. 34-40.
  2. Росенко А.П. Некоторые аспекты построениясистемзащитыинформации наоснове динамическихэкспертныхсистем //Электромагнитнаясовместимостьиимитационноемоделированиеинфокоммуникационныхсистем: Сборник Поволжскойгосударственнойакадемиителекоммуникаций и информатики. - М.: Радио и связь, 2002. - С. 243-247.
  3. Росенко А.П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008. - №8 (85). - С. 71-81.
  4. Кулагина Л.В. Математическая модель распределенной базы данных для корпоративных информационных систем // Информатика и системы управления: Труды Нижегородского государственного технического университета им. Р.Е. Алексеева. - 2011. - № 1(86). - С. 83-88.
  5. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. - К.: Наук. думка, 1982. - 236 с.
  6. Песчанский А.И.,Коваленко А.И. Полумарковская модель однолинейной системы обслуживания с потерямииучетомтехническогообслуживанияненадежного канала // Оптимізація виробничих процесів: зб. наук. пр. - Севастополь, 2014. - № 15. - С. 63-70.
  7. Каштанов В.А., Медведев А.И. Теория надежности сложных систем. - М.: Физматлит, 2010. - 606 с.
  8. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. - М.: Физматлит, 2002. - 144 с.
  9. Росенко А.П. Марковские модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз // Вестник Ставропольского государственного университета. - 2005. - № 43. - С. 34-40.
  10. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем // Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем: Сборник Поволжской государственной академии телекоммуникаций и информатики. - М.: Радио и связь, 2002. - С. 243-247.
  11. Росенко А.П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008. - № 8 (85). - С. 71-81.
  12. Кулагина Л.В. Математическая модель распределенной базы данных для корпоративных информационных систем // Информатика и системы управления: Труды Нижегородского государственного технического университета им. Р.Е. Алексеева. - 2011. - № 1(86). - С. 83-88.
  13. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. - К.: Наук. думка, 1982. - 236 с.
  14. Песчанский А.И., Коваленко А.И. Полумарковская модель однолинейной системы обслуживания с потерями и учетом технического обслуживания ненадежного канала // Оптимізація виробничих процесів: зб. наук. пр. - Севастополь, 2014. - № 15. - С. 63-70.
  15. Каштанов В.А., Медведев А.И. Теория надежности сложных систем. - М.: Физматлит, 2010. - 606 с.
  16. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. - М.: Физматлит, 2002. - 144 с.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2015 Samara State Technical University

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies