Полумарковская модель информационной системы с переменной вероятностью получения несанкционированного доступа к информации



Цитировать

Полный текст

Аннотация

Рассмотрена информационная система с защитой от несанкционированного доступа к информации. Попытки получить несанкционированный доступ к защищенной информации образуют рекуррентный поток и с переменной во времени вероятностью заканчиваются успехом. В системе проводится обновление системы безопасности, которое восстанавливает достоверность защиты системы. Найдено стационарное распределение вложенной цепи Маркова как решение системы интегральных уравнений. Сформулирована и решена задача двухкритериальной оптимизации проведения обновления. Рассмотрен численный пример решения этой задачи с использованием линейной свертки экономических критериев.

Полный текст

Моделирование процессов, связанных с информационной безопасностью, является важной составляющей обеспечения безопасного функционирования информационных систем [1-4]. Одним из видов моделирования является стохастическое моделирование функционирования систем. Большинство работ в этой области посвящено лишь оценке рисков, надежностных и вероятностных показателей; возможность управления этими показателями практически не рассматривается. В настоящей работе построена полумарковская модель функционирования информационной системы в условиях попыток несанкционированного доступа к защищенной информации. Применение техники, представленной в [5] В.С. Королюком и А.Ф. Турбиным, позволяет допустить общий вид всех функций и вероятностных распределений и определить явный вид стационарных характеристик. В работе показано, что особенно важным в данной системе является рассмотрение переменной (убывающей со временем) функции - вероятности успешного доступа к защищенной информации. Построенная в работе модель используется для управления периодичностью обновления системы безопасности (например, смены ключа в криптосистеме). Постановка задачи Рассмотрим следующую информационную систему. Попытки злоумышленника получить доступ к информации образуют рекуррентный поток, порожденный случайной величиной (СВ) с функцией распределения . При этом с вероятностью , зависящей от времени, прошедшего с момента обновления системы безопасности, попытка не удается, а с вероятностью завершается успехом. С целью повышения надежности информационной системы через время, равное СВ с функцией распределения , проводится обновление системы безопасности. Оно длится время, равное СВ с функцией распределения . После этого обновления вероятность успешной атаки становится равной 0 и отсчет времени для функции вероятности успеха попыток начинается заново. Попытки атак прекращаются либо в случае получения доступа к информации, либо в момент начала обновления системы безопасности. В момент окончания обновления системы безопасности атаки возобновляются. Предполагается, что случайные величины , , независимы, имеют плотности распределения вероятностей , , , конечные математические ожидания , , и дисперсии соответственно. Целью работы является нахождение стационарных характеристик информационной системы и оптимизация периодичности проведения обновления системы безопасности для улучшения надежности и экономических показателей функционирования системы. Полумарковская модель системы Для описания функционирования системы используем процесс марковского восстановления и соответствующий ему полумарковский процесс с дискретно-непрерывным множеством состояний. Для этого определим фазовое пространство состояний системы: . - ИС начала функционировать, защита включена; - осуществлена попытка доступа к информации, которая закончилась неудачей; с момента начала функционирования системы прошловремя х; - осуществлена успешная попытка доступа к информации; с момента начала функционирования системы прошло время х; - начинается обновление системы безопасности, при этом доступ к информации получен; - начинается обновление системы безопасности, при этом доступ к информации не получен; с момента предыдущей попытки доступа к информации прошло время х. Времена однократного пребывания системы в соответствующих состояниях определяются формулами , где - знак минимума; - прямое остаточное время до обновления системы безопасности. Временная диаграмма функционирования системы изображена на рис. 1. Плотности вероятностей переходов из состояний определяются формулами Рис. 1. Временная диаграмма функционирования системы: I - атаки злоумышленника; II - обновление системы безопасности Нахождение стационарного распределения вложенной цепи Маркова Обозначим через и значения стационарного распределения для состояний и , а и - плотности стационарного распределения вложенной цепи Маркова для состояний и соответственно. Составим и решим методом сжатых отображений (как в работе [6]) систему интегральных уравнений для стационарного распределения: , , . Здесь функция определяется рекуррентно следующим образом: . Постоянная определяется условием нормировки Введем СВ - количество предпринятых атак для получения доступа к информации. Плотность распределения этой СВ , функция распределения Стационарные характеристики информационной системы Разобьем фазовое пространство состояний на непересекающиеся подмножества состояний, соответствующие различным физическим состояниям системы: - система функционирует, информация в безопасности; - система функционирует, получен доступ к информации; - осуществляется обновление системы безопасности. Определим следующие надежностные и экономические показатели функционирования рассматриваемой системы по формулам из [7]: - вероятность безопасного функционирования системы, - средний удельный доход в единицу календарного времени, - средние удельные затраты в единицу времени безопасного функционирования системы. С учетом найденного стационарного распределения вложенной цепи Маркова получаем следующие формулы характеристик при условии, что обновление службы безопасности проводится через определенный период времени : , ; . Здесь - доход в единицу времени безопасного функционирования информационной системы; - затраты в единицу времени функционирования системы, к которой получен доступ злоумышленника; - затраты в единицу времени обновления службы безопасности. Определение оптимальной периодичности обновления службы безопасности В качестве критериев оптимальности функционирования рассматриваемой системы приняты: - средний удельный доход в единицу календарного времени (позитивный критерий); - средние удельные затраты в единицу времени безопасного функционирования системы (негативный критерий); . Одним из способов сведения многокритериальной задачи к однокритериальной является использование в качестве целевой функции линейной свертки частных критериев [9]. Целевой будет функция : . Здесь и - положительные весовые коэффициенты, определяющие «показатели относительной важности» критериев , соответственно. Таким образом, задача оптимизации сводится к нахождению точки максимума функции . Пример 1 Рассмотрим пример оптимизации периодичности проведения обновления службы безопасности для системы, в которой среднее время между моментами попыток доступа к информации (простейший поток) - 1 сутки, среднее время проведения обновления - час, а вероятность доступа к информации при каждой попытке определяется функцией ; ден. ед./сут., ден. ед./сут., ден. ед./сут. Численное решение задачи в пакете Maple приводит к следующим результатам. Линейная свертка частных критериев при весовых коэффициентах достигает наибольшего значения в точке час; при этом ден. ед./час, ден. ед./час, . Графики зависимостей частных критериев от периодичности проведения ТО прибора представлены на рис. 2. Рис.2. Графики зависимостей средней удельной прибыли , средних удельных затрат , финальной вероятности защищенной системы для примера 1 Пример 2 Для сравнения результатов приведем пример с теми же условиями при постоянной вероятности успешной попытки доступа к информации, равной 0,98. Линейная свертка частных критериев при весовых коэффициентах достигает наибольшего значения в точке час. При данном значении периода обновления «реальные» показатели эффективности (рассчитанные по формулам примера 1): ден. ед./час, ден. ед./час, . То есть если для упрощения моделирования и возможности использования марковских моделей полагать вероятность успеха атаки злоумышленника постоянной (что является приближением к реальности), получим при оптимизации следующие потери: 18 % средней удельной прибыли, 2 % средних удельных затрат, увеличение на 0,082 вероятности доступа к конфиденциальной информации. Заключение Рассмотрена информационная система с защитой от несанкционированного доступа к информации, в которой предполагается обновление системы безопасности. Найдено стационарное распределение вложенной цепи Маркова как решение системы интегральных уравнений. Получены математические выражения для определения финальной вероятности защищенного функционирования системы, средних удельных дохода и затрат. Сформулирована задача двухкритериальной оптимизации проведения обновления. Рассмотрен численный пример решения задачи двухкритериальной оптимизации с использованием линейной свертки экономических критериев для сужения Парето-оптимальных решений. Для рассмотренного примера допущение о постоянной вероятности доступа к информации ухудшает все показатели эффективности и надежности функционирования информационной системы: среднюю удельную прибыль на 18 %, средние удельные затраты на 2 %; увеличивает вероятность доступа к конфиденциальной информации на 0,082. Применение аппарата полумарковских процессов с общим фазовым пространством состояний позволяет проводить более эффективную оптимизацию этих процессов и избегать указанных потерь.
×

Об авторах

Анна Игоревна Коваленко

Самарский государственный технический университет

Email: annushka199@bk.ru
аспирант Россия, 443100, г. Самара, ул. Молодогвардейская, 244

Список литературы

  1. Росенко А.П. Марковские модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз // Вестник Ставропольского государственного университета. - 2005. - №43. - С. 34-40.
  2. Росенко А.П. Некоторые аспекты построениясистемзащитыинформации наоснове динамическихэкспертныхсистем //Электромагнитнаясовместимостьиимитационноемоделированиеинфокоммуникационныхсистем: Сборник Поволжскойгосударственнойакадемиителекоммуникаций и информатики. - М.: Радио и связь, 2002. - С. 243-247.
  3. Росенко А.П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008. - №8 (85). - С. 71-81.
  4. Кулагина Л.В. Математическая модель распределенной базы данных для корпоративных информационных систем // Информатика и системы управления: Труды Нижегородского государственного технического университета им. Р.Е. Алексеева. - 2011. - № 1(86). - С. 83-88.
  5. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. - К.: Наук. думка, 1982. - 236 с.
  6. Песчанский А.И.,Коваленко А.И. Полумарковская модель однолинейной системы обслуживания с потерямииучетомтехническогообслуживанияненадежного канала // Оптимізація виробничих процесів: зб. наук. пр. - Севастополь, 2014. - № 15. - С. 63-70.
  7. Каштанов В.А., Медведев А.И. Теория надежности сложных систем. - М.: Физматлит, 2010. - 606 с.
  8. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. - М.: Физматлит, 2002. - 144 с.
  9. Росенко А.П. Марковские модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз // Вестник Ставропольского государственного университета. - 2005. - № 43. - С. 34-40.
  10. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем // Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем: Сборник Поволжской государственной академии телекоммуникаций и информатики. - М.: Радио и связь, 2002. - С. 243-247.
  11. Росенко А.П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008. - № 8 (85). - С. 71-81.
  12. Кулагина Л.В. Математическая модель распределенной базы данных для корпоративных информационных систем // Информатика и системы управления: Труды Нижегородского государственного технического университета им. Р.Е. Алексеева. - 2011. - № 1(86). - С. 83-88.
  13. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. - К.: Наук. думка, 1982. - 236 с.
  14. Песчанский А.И., Коваленко А.И. Полумарковская модель однолинейной системы обслуживания с потерями и учетом технического обслуживания ненадежного канала // Оптимізація виробничих процесів: зб. наук. пр. - Севастополь, 2014. - № 15. - С. 63-70.
  15. Каштанов В.А., Медведев А.И. Теория надежности сложных систем. - М.: Физматлит, 2010. - 606 с.
  16. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. - М.: Физматлит, 2002. - 144 с.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Самарский государственный технический университет, 2015

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах