Показатели эффективности управления информационными процессами в интегрированных системах безопасности

Бесплатный доступ

Внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющимся системами охраны с наиболее высоким уровнем информатизации охранных функций. Значительный ущерб охраняемым объектам, которые они потенциально могут понести вследствие нарушения работоспособности ИСБ, ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Исходя из специфики угроз искажения и блокирования информации в ИСБ, интерес представляют: объем неискаженной рабочей среды ИСБ, как характеристика целостности информации; время доступа к информации как характеристика ее доступности. Это в свою очередь приводит к необходимости использования этих параметров в качестве характеристик эффективности информационных процессов в ИСБ - полноты и своевременности обработки информации. В статье предлагаются показатели эффективности информационных процессов в интегрированных системах безопасности в условиях оптимального управления процедурами защиты информации от несанкционированного доступа. Набор рассмотренных показателей позволяет провести комплексный анализ защищенности интегрированных системах безопасности, а также выработать рекомендации по совершенствованию управления процедурами защиты информации в них.

Еще

Защита информации, управление, интегрированные системы безопасности

Короткий адрес: https://sciup.org/14040214

IDR: 14040214

Текст научной статьи Показатели эффективности управления информационными процессами в интегрированных системах безопасности

Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [1]. Одним из наиболее ощутимых факторов является подв ерженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющимся системами охраны с наиболее высоким уровнем информатизации охранных функций [2, 3].

Значительный ущерб охраняемым объектам, которые они потенциально могут понести вследствие нарушения работоспособности ИСБ, ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одними из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Исходя из специфики угроз искажения и блокирования информации в ИСБ, интерес представляют: объем неискаженной рабочей среды ИСБ [2], как характеристика целостности информации; время доступа к информации как характеристика ее доступности [2].

Это в свою очередь приводит к необходимости использования этих параметров в качестве характеристик эффективности информационных процессов в ИСБ - полноты и своевременности обработки информации.

Характеризуя полноту обработки информации в ИСБ, будем оперировать ее информационным объемом V о ) [3]. Информация в ИСБ считается обработанной в полном объеме, если величина V■ о ) будет превышать или быть равной некоторой величине V■ но ) :

V ( о ) V ( но ) . (1)

Величина V■ но ) является характеристикой того минимального объема обрабатываемой информации, при котором ИСБ еще выполняет свои функции, как система, функционирующая по своему целевому назначению, обеспечивается ее работоспособное состояние.

Входящая в неравенство (1) величина V ( о ) является случайной, что приводит к необходимости рассматривать его выполнение как случайное событие, которое, в соответствии с представленным в [2, 3] форматом, характеризуется вероятностью выполнения условий соответствия двух случайных величин.

Как правило, величина V ; но ) соответствует нормативно определенным требованиям и является детерминированной величиной.

Исходя из этого, можно сделать вывод о том, что вероятность выполнения (1) достаточно полно характеризует полноту обработки информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:

С = P ( V ; о ) V ; но ) ) = 1 - P ( V о ) V но ) ). (2)

Аналогия представления (2) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей полноты обработки информации в ИСБ.

Для физической характеристики информационного объема V ; ои ) воспользуемся программной метрикой Холстеда [1]:

V : о ) = R - log 2 r + D - log 2 d , где r и d - число операторов и операндов в программах обработки информации в ИСБ соответственно; R и D - число неповторяющихся операторов и операндов в программах обработки информации в ИСБ соответственно (словари операторов и операндов).

Характеризуя своевременность информации в ИСБ, будем оперировать временем Т ( о ) [1] обработки информации в этих системах. Информация в ИСБ считается обработанной своевременно, если величина Т ( д ) не будет превышать некоторой величины Т ( но ) :

Т ( о ) Т ( но ) .                      (3)

Величина Т ( но ) является характеристикой того максимального времени обработки информации в ИСБ, при котором ИСБ еще выполняет свои функции как система, функционирующая по своему целевому назначению, обеспечивается ее работоспособное состояние.

Входящая в неравенство (3) величина Т ( о ) является случайной, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1) характеризуется вероятностью выполнения условий соответствия двух случайных величин. Как правило, величина Т ( но ) соответствует нормативно определенным требованиям и является детерминированной величиной. Исходя из этого, можно сделать вывод о том, что вероятность выполнения (3) достаточно полно характеризует своевременность обработки информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:

T = P ( Т ( о ) Т ( но ) ) = 1 - P( Т (но ) Т ( о ) ).    (4)

Как и в случае (2) аналогия представления (4) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей своевременности обработки информации в ИСБ.

Характеризуя целостность информации в ИСБ, будем оперировать объемом V■ ни ) [1] неискаженной рабочей среды этих систем. Рабочая среда считается целостной, если величина V ( ни ) будет превышать или быть равной некоторой величине V ; мн ) :

V ( ни ) V ( мн ) .                   (5)

Величина V ; мн ) является характеристикой того минимального объема неискаженной рабочей среды, при котором программы и данные, размещенные в ней, еще обеспечивают работоспособное состояние ИСБ.

В общем случае обе входящие в неравенство (5) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1) и (3) характеризуется вероятностью выполнения условий соответствия двух случайных величин.

Исходя из этого, можно сделать вывод о том, что вероятность выполнения (5) достаточно полно характеризует целостность информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:

I = P ( V ; ни ) V ; мн ) ) = 1 - P ( V ( ни ) V ( мн ) ). (6)

Аналогия представления (6) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей обеспечения целостности информации в ИСБ.

Для формализации физической характеристики объема V (ни ) неискаженной рабочей среды определим величину ее адресного пространства:

Г 2 n , где: n - размерность условного адресного регистра, обеспечивающего адресацию рабочей среды ИСБ.

Тогда объем V ни ) неискаженной рабочей среды определим как:

  • V : ни ) = 2 n - V : и ) , где: V ) - объем искаженной рабочей среды ИСБ.

Используя вероятностное представление V ( и ) как функции угроз искажения информации, представим выражение для его определения в виде:

  • V ( . ) - 2 n - P . и    ,

где: P ( и ) - вероятность искажения информации в

ИСБ (вероятность наступления последствий от воздействия угрозы искажения информации).

Откуда: P ( и ) - V : и ) /2 n .

Тогда:

  • V ( ни ) - 2 n (1- P ( и )>    _          (7)

В этом случае показатель (6) целостности информации в ИСБ представим в виде:

I - P(2 " (1- P ( и ) ) У„ н ) ) -

„    - 1 - P (2 - (1- P ( и . ) <  V: мн | ). _        (8)

Характеризуя доступность информации в ИСБ, будем оперировать временем Т (д ) [3] доступа к информации в этих системах. Информация в ИСБ считается доступной, если величина Т ( д ) не будет превышать некоторой величины Т ( дн ) :

Т ( д ) Т ( дн ) .                       (9)

Величина Т ( дн ) является характеристикой того максимального времени доступа к информации ИСБ, при котором еще обеспечивается работоспособное состояние ИСБ.

В общем случае обе входящие в неравенство (9) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично (1), (3) и (5) характеризуется вероятностью выполнения условий соответствия двух случайных величин.

Исходя из этого, можно сделать вывод о том, что вероятность выполнения (9) достаточно полно характеризует доступность информации в ИСБ, что позволяет использовать данную вероятность в качестве соответствующего показателя:

A - P ( Т ( д ) Т ( дн ) ) - 1 - P( Т (дн ) Т ( д ) ). (10)

Как и в случае (4) аналогия представления (10) и функции распределения вероятностей из классической теории вероятностей [1] позволяет применить аппарат данной теории для формирования вероятностных математических моделей доступности информации в ИСБ. При обосновании показателя уровня угрозы нарушения целостности и доступности информации в ИСБ воспользуемся надежностной интерпретацией такого рода угроз как угроз нарушения работоспособности ИСБ.

Это позволяет ввести следующие предположения о характере потока угроз:

  • -    стационарность потока;

  • -    его ординарность;

  • -    отсутствие последействия в событиях, инициируемых этим потоком.

Обоснуем эти предположения. С целью проверки предположения о стационарности потока воздействия угроз искажения информации и ее блокирования в ИСБ по аналогии с [1] предположим, что временной интервал [t(н), t(о)] от момента t(н) начала до момента t(о) окончания исследования процесса функционирования ИСБ значительно превосходит время Т(у) существования угрозы, т.е. имеет место неравенство:

t ( о ) - t ( н ) >>  т ) . (11)

С учетом этого, а также того, что период T у ) воздействия угроз искажения информации и ее блокирования в ИСБ как временной интервал между двумя последовательными воздействиями и требуемый период T тт ) реакции на подобные воздействия соизмеримы с длиной Ат = t ( о ) - t ( н ) временного интервала [ t ( н ) , t ( о ) ], можно утверждать о стационарности процесса воздействия угроз рассматриваемого типа.

При обосновании предположения об ординарности потока воздействия угроз искажения информации и ее блокирования в ИСБ воспользуемся практикой расследования противоправных действий в информационной сфере. Результаты показывают, что комплексное применение таких разнородных по способу реализации атак, как "ложный объект РВС" и "отказ в обслуживании" [2] при реализации злоумышленниками своих противоправных действий - явление крайне редкое [3]. Это подтверждает представление возможности представления процессов воздействия угроз искажения информации и ее блокирования в ИСБ как ординарных процессов.

Для предположения об отсутствии последействия в событиях, инициируемых потоком воздействия угроз искажения информации и ее блокирования в ИСБ воспользуемся тем обстоятельством, что при реализации такого рода угроз злоумышленник может реализовать такие сложные по способу реализации атаки, как "ложный объект вычислительной сети" и "отказ в обслуживании" лишь однократно, так как повторить подобного рода действия в условиях ИСБ маловероятно.

Это позволяет вероятность воздействия угроз искажения информации в ИСБ представить в виде:

_ k ( ло ) ( )

Р ( и ) = 1 - e ' ( о ) н ) , (12) где к ( ло ) - среднее число атак типа "ложный объект вычислительной сети" на временном интервале [ t ( н ) , t ( о ) ] функционирования ИСБ.

Аналогичным образом вероятность воздействия угроз блокирования информации в ИСБ представляется в виде: k

P б ) = 1 - e        t ( о )- t ( н ) ) ,          (13)

где к - среднее число атак типа "отказ в обслуживании" на временном интервале [ t ( н ) , t ( о ) ] функционирования ИСБ.

С целью аналитического представления показателя эффективности информационных процессов в ИСБ в условиях реализации механизмов защиты информации от несанкционированного доступа (НСД) рассмотрим вероятностную интерпретацию группы событий [3], связанных с реализацией информационных процессов в ИСБ, реализацией угроз искажения информации и ее блокирования в этих системах и мер обеспечения защиты от НСД.

Для этого определим следующие события: событие 1 - «Информационный процесс в ИСБ в условиях отсутствия угроз искажения информации и ее блокирования» и событие 2 -«Информационный процесс в ИСБ в условиях воздействия угроз искажения информации и ее блокирования». В свою очередь событие 2 составляют два события: событие 21 - «Меры защиты информации от НСД обеспечивают целостность и доступность информации» и событие 22 - «Меры защиты информации от НСД не обеспечивают целостность и доступность информации».

С учетом рассмотренных событий представим рассмотренные выше характеристики информационных процессов в ИСБ в условиях реализации механизмов защиты информации от НСД информационным объемом V ( о ) обрабатываемой информации в ИСБ и временем Т ( о ) ее обработки информации в этих системах. На основе этих событий запишем выражения для характеристик информационных процессов в ИСБ. Выражение для среднего значения объема обрабатываемой информации в ИСБ в этих условиях имеет вид:

  • V ( - ) = V оп ) + P и ) ( ! - I ) V и ) .      (14)

где V оп ) - среднее значение потенциального объема обрабатываемой в ИСБ информации (в отсутствии угроз ее искажения и мер защиты от НСД); V ( и ) - среднее значение случайной величины V ( и ) объема искажаемой в ИСБ информации (интерпретируется как мера ущерба информационному процессу в ИСБ в единицах объема информации).

Выражение для среднего значения времени A t реализации информационного процесса имеет вид:

A t =A t о „, ) + р б , . ( 1 - А ) . J r ( б) , (15) где A t - оп ) - среднее значение потенциального времени реализации информационного процесса в ИСБ (в отсутствии угроз ее блокирования и мер защиты от НСД); J т - б ) - среднее значение случайной величины времени нахождения ИСБ в состоянии блокирования информации (интерпретируется как мера ущерба информационному процессу в ИСБ в единицах времени обработки информации).

С учетом специфики обеспечения защиты информации от НСД в ИСБ представим формально процесс защиты последовательностью процедур:

  • -    закрытие от загрузки ОС через внешний накопитель (процедура 1);

  • -    обеспечение санкционированного доступа (процедура 2);

  • -    контрольная аутентификация пользователей, допущенных к информации ИСБ (процедура 3);

  • -    разграничение доступа (процедура 4);

  • -    поддержание целостности рабочей среды (процедура 5);

  • -    администрирование работы механизмов защиты информации от НСД (МЗИ НСД) (процедура 6);

  • -    управление контролем доступа пользователей к информации в ИСБ (процедура 7).

С учетом этого обстоятельства показатель (8) целостности информации в ИСБ представим в виде:

I = P (2 n (1- P ( и ) ) V ( мн ) ) =

= 1 - P (2 n (1- P ( и ) ) <  V ( мн ) ) =

= 1 - P ((2 n 1 ◦ 2 n 2 ◦ 2 n 3 ◦ 2 n 4 ◦ 2 n 5 ◦ 2 n 6 ◦ 2 n 7 ) ◦

  • ◦    (1- P ( и ) ) <  V ( мн ) ),              (16)

где 2 n 1 , 2 n 2 , 2 n 3 , 2 n 4 , 2 n 5 , 2 n 6 и 2 n 7 - случайные величины адресных пространств, целостность которых обеспечивается реализацией процедур 1-7 защиты информации от НСД в ИСБ, соответственно; ◦ - знак композиции случайных величин Вероятность (16) является наиболее полной характеристикой функциональных возможностей по защите целостности информации в ИСБ.

Аналогичным образом показатель (10) доступности информации в ИСБ запишем в виде:

A = P ( Т ( д ) Т ( дн ) ) = 1 - P ( Т ( дн ) Т ( д ) ) = = 1 - P( т дн ) Т ( д 1) Т ( д 2) Т ( д 3) Т ( д 4) ◦ ◦ Т ( д 5) 0 Т ( д 6) ° Т ( д 7) ),                              (17)

где т д 1) , т д 2) , т д 3) , т д 4) , т д 5) , т д 6) и т д 7) - случайные величины времен доступа к информации в ИСБ, обеспечиваемых реализацией процедур 1-7 защиты информации от НСД в ИСБ, соответственно.

При дифференциации процесса защиты информации от НСД в ИСБ можно выделить два частных процесса:

  • 1)    процесс автоматизированного контроля доступа пользователей к информации в ИСБ, включающий процедуры:

  • -    обеспечения санкционированного доступа (процедура 2);

  • -    контрольной аутентификации пользователей, допущенных к информации ИСБ (процедура 3);

  • -    разграничения доступа (процедура 4);

  • -    управления контролем доступа пользователей к информации в ИСБ (процедура 7).

  • 2)    процесс контроля основных МЗИ, включающий процедуры:

  • -    закрытие от загрузки ОС через внешний накопитель (процедура 1);

  • -    поддержание целостности рабочей среды (процедура 5);

  • -    администрирование работы МЗИ НСД (процедура 6).

Это, в свою очередь, позволяет показатель (16) целостности информации в ИСБ представить в виде:

I = P (2 n (1- P ( и ) ) V ( мн ) ) =

= 1 - P (2 n (1- P ( и ) ) <  V ( мн ) ) =

= 1 - P ((2 n ( кд ) ◦ 2 n ( км ) ) • (1- P ( и ) ) <  V мн ) ), (18) где 2 n ( кд ) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса автоматизированного контроля доступа пользователей к информации в ИСБ; 2 n ( км ) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса основных МЗИ в ИСБ.

Аналогичным образом показатель (17) доступности информации в ИСБ представляется в виде:

A = P ( Т ( д ) Т ( дн ) ) = 1 - P ( Т ( дн ) Т ( д ) ) =

  • 1    - P ( т ( дн ) т ( д ( кд )) т ( д ( кн )) ),                (17)

где Т ( д ( кд )) - случайная величина времени доступа к информации в ИСБ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в ИСБ; Т ( д ( кд )) - случайная величина времени доступа к информации в ИСБ, обеспечиваемая реализацией процесса контроля основных МЗИ в ИСБ.

Таким образом, в статье предлагаются показатели эффективности информационных процессов в интегрированных системах безопасности в условиях оптимального управления процедурами защиты информации от несанкционированного доступа. Набор рассмот- ренных показателей позволяет провести комплексный анализ защищенности интегрированных системах безопасности, а также выработать рекомендации по совершенствованию управления процедурами защиты информации в них.

Статья научная