Показатели эффективности управления информационными процессами в интегрированных системах безопасности
Автор: Родионова Н.С., Белокуров С.В., Скрыль С.В.
Журнал: Вестник Воронежского государственного университета инженерных технологий @vestnik-vsuet
Рубрика: Информационные технологии, моделирование и управление
Статья в выпуске: 1 (59), 2014 года.
Бесплатный доступ
Внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющимся системами охраны с наиболее высоким уровнем информатизации охранных функций. Значительный ущерб охраняемым объектам, которые они потенциально могут понести вследствие нарушения работоспособности ИСБ, ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Исходя из специфики угроз искажения и блокирования информации в ИСБ, интерес представляют: объем неискаженной рабочей среды ИСБ, как характеристика целостности информации; время доступа к информации как характеристика ее доступности. Это в свою очередь приводит к необходимости использования этих параметров в качестве характеристик эффективности информационных процессов в ИСБ - полноты и своевременности обработки информации. В статье предлагаются показатели эффективности информационных процессов в интегрированных системах безопасности в условиях оптимального управления процедурами защиты информации от несанкционированного доступа. Набор рассмотренных показателей позволяет провести комплексный анализ защищенности интегрированных системах безопасности, а также выработать рекомендации по совершенствованию управления процедурами защиты информации в них.
Защита информации, управление, интегрированные системы безопасности
Короткий адрес: https://sciup.org/14040214
IDR: 14040214
Текст научной статьи Показатели эффективности управления информационными процессами в интегрированных системах безопасности
Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [1]. Одним из наиболее ощутимых факторов является подв ерженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющимся системами охраны с наиболее высоким уровнем информатизации охранных функций [2, 3].
Значительный ущерб охраняемым объектам, которые они потенциально могут понести вследствие нарушения работоспособности ИСБ, ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одними из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Исходя из специфики угроз искажения и блокирования информации в ИСБ, интерес представляют: объем неискаженной рабочей среды ИСБ [2], как характеристика целостности информации; время доступа к информации как характеристика ее доступности [2].
Это в свою очередь приводит к необходимости использования этих параметров в качестве характеристик эффективности информационных процессов в ИСБ - полноты и своевременности обработки информации.
Характеризуя полноту обработки информации в ИСБ, будем оперировать ее информационным объемом V ■ о ) [3]. Информация в ИСБ считается обработанной в полном объеме, если величина V■ о ) будет превышать или быть равной некоторой величине V■ но ) :
V ( о ) > V ( но ) . (1)
Величина V■ но ) является характеристикой того минимального объема обрабатываемой информации, при котором ИСБ еще выполняет свои функции, как система, функционирующая по своему целевому назначению, обеспечивается ее работоспособное состояние.
Входящая в неравенство (1) величина V ( о ) является случайной, что приводит к необходимости рассматривать его выполнение как случайное событие, которое, в соответствии с представленным в [2, 3] форматом, характеризуется вероятностью выполнения условий соответствия двух случайных величин.
Как правило, величина V ; но ) соответствует нормативно определенным требованиям и является детерминированной величиной.
Исходя из этого, можно сделать вывод о том, что вероятность выполнения (1) достаточно полно характеризует полноту обработки информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
С = P ( V ; о ) > V ; но ) ) = 1 - P ( V о ) < V но ) ). (2)
Аналогия представления (2) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей полноты обработки информации в ИСБ.
Для физической характеристики информационного объема V ; ои ) воспользуемся программной метрикой Холстеда [1]:
V : о ) = R - log 2 r + D - log 2 d , где r и d - число операторов и операндов в программах обработки информации в ИСБ соответственно; R и D - число неповторяющихся операторов и операндов в программах обработки информации в ИСБ соответственно (словари операторов и операндов).
Характеризуя своевременность информации в ИСБ, будем оперировать временем Т ( о ) [1] обработки информации в этих системах. Информация в ИСБ считается обработанной своевременно, если величина Т ( д ) не будет превышать некоторой величины Т ( но ) :
Т ( о ) < Т ( но ) . (3)
Величина Т ( но ) является характеристикой того максимального времени обработки информации в ИСБ, при котором ИСБ еще выполняет свои функции как система, функционирующая по своему целевому назначению, обеспечивается ее работоспособное состояние.
Входящая в неравенство (3) величина Т ( о ) является случайной, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1) характеризуется вероятностью выполнения условий соответствия двух случайных величин. Как правило, величина Т ( но ) соответствует нормативно определенным требованиям и является детерминированной величиной. Исходя из этого, можно сделать вывод о том, что вероятность выполнения (3) достаточно полно характеризует своевременность обработки информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
T = P ( Т ( о ) < Т ( но ) ) = 1 - P( Т (но ) < Т ( о ) ). (4)
Как и в случае (2) аналогия представления (4) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей своевременности обработки информации в ИСБ.
Характеризуя целостность информации в ИСБ, будем оперировать объемом V■ ни ) [1] неискаженной рабочей среды этих систем. Рабочая среда считается целостной, если величина V ( ни ) будет превышать или быть равной некоторой величине V ; мн ) :
V ( ни ) > V ( мн ) . (5)
Величина V ; мн ) является характеристикой того минимального объема неискаженной рабочей среды, при котором программы и данные, размещенные в ней, еще обеспечивают работоспособное состояние ИСБ.
В общем случае обе входящие в неравенство (5) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1) и (3) характеризуется вероятностью выполнения условий соответствия двух случайных величин.
Исходя из этого, можно сделать вывод о том, что вероятность выполнения (5) достаточно полно характеризует целостность информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
I = P ( V ; ни ) > V ; мн ) ) = 1 - P ( V ( ни ) < V ( мн ) ). (6)
Аналогия представления (6) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей обеспечения целостности информации в ИСБ.
Для формализации физической характеристики объема V (ни ) неискаженной рабочей среды определим величину ее адресного пространства:
Г 2 n , где: n - размерность условного адресного регистра, обеспечивающего адресацию рабочей среды ИСБ.
Тогда объем V ■ ни ) неискаженной рабочей среды определим как:
-
V : ни ) = 2 n - V : и ) , где: V ) - объем искаженной рабочей среды ИСБ.
Используя вероятностное представление V ( и ) как функции угроз искажения информации, представим выражение для его определения в виде:
-
V ( . ) - 2 n - P . и ,
где: P ( и ) - вероятность искажения информации в
ИСБ (вероятность наступления последствий от воздействия угрозы искажения информации).
Откуда: P ( и ) - V : и ) /2 n .
Тогда:
-
V ( ни ) - 2 n (1- P ( и )> _ (7)
В этом случае показатель (6) целостности информации в ИСБ представим в виде:
I - P(2 " (1- P ( и ) ) > У„ н ) ) -
„ - 1 - P (2 - (1- P ( и . ) < V: мн | ). _ (8)
Характеризуя доступность информации в ИСБ, будем оперировать временем Т (д ) [3] доступа к информации в этих системах. Информация в ИСБ считается доступной, если величина Т ( д ) не будет превышать некоторой величины Т ( дн ) :
Т ( д ) < Т ( дн ) . (9)
Величина Т ( дн ) является характеристикой того максимального времени доступа к информации ИСБ, при котором еще обеспечивается работоспособное состояние ИСБ.
В общем случае обе входящие в неравенство (9) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1), (3) и (5) характеризуется вероятностью выполнения условий соответствия двух случайных величин.
Исходя из этого, можно сделать вывод о том, что вероятность выполнения (9) достаточно полно характеризует доступность информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
A - P ( Т ( д ) < Т ( дн ) ) - 1 - P( Т (дн ) < Т ( д ) ). (10)
Как и в случае (4) аналогия представления (10) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей доступности информации в ИСБ. При обосновании показателя уровня угрозы нарушения целостности и доступности информации в ИСБ воспользуемся надежностной интерпретацией такого рода угроз как угроз нарушения работоспособности ИСБ.
Это позволяет ввести следующие предположения о характере потока угроз:
-
- стационарность потока;
-
- его ординарность;
-
- отсутствие последействия в событиях, инициируемых этим потоком.
Обоснуем эти предположения. С целью проверки предположения о стационарности потока воздействия угроз искажения информации и ее блокирования в ИСБ по аналогии с [1] предположим, что временной интервал [t(н), t(о)] от момента t(н) начала до момента t(о) окончания исследования процесса функционирования ИСБ значительно превосходит время Т(у) существования угрозы, т.е. имеет место неравенство:
t ( о ) - t ( н ) >> т (у ) . (11)
С учетом этого, а также того, что период T у ) воздействия угроз искажения информации и ее блокирования в ИСБ как временной интервал между двумя последовательными воздействиями и требуемый период T тт ) реакции на подобные воздействия соизмеримы с длиной Ат = t ( о ) - t ( н ) временного интервала [ t ( н ) , t ( о ) ], можно утверждать о стационарности процесса воздействия угроз рассматриваемого типа.
При обосновании предположения об ординарности потока воздействия угроз искажения информации и ее блокирования в ИСБ воспользуемся практикой расследования противоправных действий в информационной сфере. Результаты показывают, что комплексное применение таких разнородных по способу реализации атак, как "ложный объект РВС" и "отказ в обслуживании" [2] при реализации злоумышленниками своих противоправных действий - явление крайне редкое [3]. Это подтверждает представление возможности представления процессов воздействия угроз искажения информации и ее блокирования в ИСБ как ординарных процессов.
Для предположения об отсутствии последействия в событиях, инициируемых потоком воздействия угроз искажения информации и ее блокирования в ИСБ воспользуемся тем обстоятельством, что при реализации такого рода угроз злоумышленник может реализовать такие сложные по способу реализации атаки, как "ложный объект вычислительной сети" и "отказ в обслуживании" лишь однократно, так как повторить подобного рода действия в условиях ИСБ маловероятно.
Это позволяет вероятность воздействия угроз искажения информации в ИСБ представить в виде:
_ k ( ло ) ( )
Р ( и ) = 1 - e ' ( о ) н ) , (12) где к ( ло ) - среднее число атак типа "ложный объект вычислительной сети" на временном интервале [ t ( н ) , t ( о ) ] функционирования ИСБ.
Аналогичным образом вероятность воздействия угроз блокирования информации в ИСБ представляется в виде: k
P б ) = 1 - e t ( о )- t ( н ) ) , (13)
где к - среднее число атак типа "отказ в обслуживании" на временном интервале [ t ( н ) , t ( о ) ] функционирования ИСБ.
С целью аналитического представления показателя эффективности информационных процессов в ИСБ в условиях реализации механизмов защиты информации от несанкционированного доступа (НСД) рассмотрим вероятностную интерпретацию группы событий [3], связанных с реализацией информационных процессов в ИСБ, реализацией угроз искажения информации и ее блокирования в этих системах и мер обеспечения защиты от НСД.
Для этого определим следующие события: событие 1 - «Информационный процесс в ИСБ в условиях отсутствия угроз искажения информации и ее блокирования» и событие 2 -«Информационный процесс в ИСБ в условиях воздействия угроз искажения информации и ее блокирования». В свою очередь событие 2 составляют два события: событие 21 - «Меры защиты информации от НСД обеспечивают целостность и доступность информации» и событие 22 - «Меры защиты информации от НСД не обеспечивают целостность и доступность информации».
С учетом рассмотренных событий представим рассмотренные выше характеристики информационных процессов в ИСБ в условиях реализации механизмов защиты информации от НСД информационным объемом V ( о ) обрабатываемой информации в ИСБ и временем Т ( о ) ее обработки информации в этих системах. На основе этих событий запишем выражения для характеристик информационных процессов в ИСБ. Выражение для среднего значения объема обрабатываемой информации в ИСБ в этих условиях имеет вид:
-
V ( - ) = V оп ) + P и ) ■ ( ! - I ) • V и ) . (14)
где V оп ) - среднее значение потенциального объема обрабатываемой в ИСБ информации (в отсутствии угроз ее искажения и мер защиты от НСД); V ( и ) - среднее значение случайной величины V ( и ) объема искажаемой в ИСБ информации (интерпретируется как мера ущерба информационному процессу в ИСБ в единицах объема информации).
Выражение для среднего значения времени A t реализации информационного процесса имеет вид:
A t =A t о „, ) + р б , . ( 1 - А ) . J r ( б) , (15) где A t - оп ) - среднее значение потенциального времени реализации информационного процесса в ИСБ (в отсутствии угроз ее блокирования и мер защиты от НСД); J т - б ) - среднее значение случайной величины времени нахождения ИСБ в состоянии блокирования информации (интерпретируется как мера ущерба информационному процессу в ИСБ в единицах времени обработки информации).
С учетом специфики обеспечения защиты информации от НСД в ИСБ представим формально процесс защиты последовательностью процедур:
-
- закрытие от загрузки ОС через внешний накопитель (процедура 1);
-
- обеспечение санкционированного доступа (процедура 2);
-
- контрольная аутентификация пользователей, допущенных к информации ИСБ (процедура 3);
-
- разграничение доступа (процедура 4);
-
- поддержание целостности рабочей среды (процедура 5);
-
- администрирование работы механизмов защиты информации от НСД (МЗИ НСД) (процедура 6);
-
- управление контролем доступа пользователей к информации в ИСБ (процедура 7).
С учетом этого обстоятельства показатель (8) целостности информации в ИСБ представим в виде:
I = P (2 n (1- P ( и ) ) > V ( мн ) ) =
= 1 - P (2 n (1- P ( и ) ) < V ( мн ) ) =
= 1 - P ((2 n 1 ◦ 2 n 2 ◦ 2 n 3 ◦ 2 n 4 ◦ 2 n 5 ◦ 2 n 6 ◦ 2 n 7 ) ◦
-
◦ (1- P ( и ) ) < V ( мн ) ), (16)
где 2 n 1 , 2 n 2 , 2 n 3 , 2 n 4 , 2 n 5 , 2 n 6 и 2 n 7 - случайные величины адресных пространств, целостность которых обеспечивается реализацией процедур 1-7 защиты информации от НСД в ИСБ, соответственно; ◦ - знак композиции случайных величин Вероятность (16) является наиболее полной характеристикой функциональных возможностей по защите целостности информации в ИСБ.
Аналогичным образом показатель (10) доступности информации в ИСБ запишем в виде:
A = P ( Т ( д ) < Т ( дн ) ) = 1 - P ( Т ( дн ) < Т ( д ) ) = = 1 - P( т дн ) < Т ( д 1) ◦ Т ( д 2) ◦ Т ( д 3) ◦ Т ( д 4) ◦ ◦ Т ( д 5) 0 Т ( д 6) ° Т ( д 7) ), (17)
где т д 1) , т д 2) , т д 3) , т д 4) , т д 5) , т д 6) и т д 7) - случайные величины времен доступа к информации в ИСБ, обеспечиваемых реализацией процедур 1-7 защиты информации от НСД в ИСБ, соответственно.
При дифференциации процесса защиты информации от НСД в ИСБ можно выделить два частных процесса:
-
1) процесс автоматизированного контроля доступа пользователей к информации в ИСБ, включающий процедуры:
-
- обеспечения санкционированного доступа (процедура 2);
-
- контрольной аутентификации пользователей, допущенных к информации ИСБ (процедура 3);
-
- разграничения доступа (процедура 4);
-
- управления контролем доступа пользователей к информации в ИСБ (процедура 7).
-
2) процесс контроля основных МЗИ, включающий процедуры:
-
- закрытие от загрузки ОС через внешний накопитель (процедура 1);
-
- поддержание целостности рабочей среды (процедура 5);
-
- администрирование работы МЗИ НСД (процедура 6).
Это, в свою очередь, позволяет показатель (16) целостности информации в ИСБ представить в виде:
I = P (2 n (1- P ( и ) ) > V ( мн ) ) =
= 1 - P (2 n (1- P ( и ) ) < V ( мн ) ) =
= 1 - P ((2 n ( кд ) ◦ 2 n ( км ) ) • (1- P ( и ) ) < V мн ) ), (18) где 2 n ( кд ) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса автоматизированного контроля доступа пользователей к информации в ИСБ; 2 n ( км ) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса основных МЗИ в ИСБ.
Аналогичным образом показатель (17) доступности информации в ИСБ представляется в виде:
A = P ( Т ( д ) < Т ( дн ) ) = 1 - P ( Т ( дн ) < Т ( д ) ) =
-
1 - P ( т ( дн ) < т ( д ( кд )) ◦ т ( д ( кн )) ), (17)
где Т ( д ( кд )) - случайная величина времени доступа к информации в ИСБ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в ИСБ; Т ( д ( кд )) - случайная величина времени доступа к информации в ИСБ, обеспечиваемая реализацией процесса контроля основных МЗИ в ИСБ.
Таким образом, в статье предлагаются показатели эффективности информационных процессов в интегрированных системах безопасности в условиях оптимального управления процедурами защиты информации от несанкционированного доступа. Набор рассмот- ренных показателей позволяет провести комплексный анализ защищенности интегрированных системах безопасности, а также выработать рекомендации по совершенствованию управления процедурами защиты информации в них.