Методика и порядок выполнения работы. 1. Ознакомиться с теоретическими сведениями, изложенными в данных методических указаниях
1. Ознакомиться с теоретическими сведениями, изложенными в данных методических указаниях
2. Ознакомиться с графиком значений базовой вероятности нарушения физической целостности информации
3. Рассмотреть вероятностно-автоматную модель ТСК АСОД
4. Изучить укрупненную схему модели определения показателей уязвимости информации
5. Ознакомиться с общей структурой вероятностной модели АСОД
6. Оформить отчет.
Содержание отчета и его форма
Отчет должен иметь форму согласно оформлению простого реферата. Титульный лист должен включать название дисциплины, название лабораторной работы, фамилию и инициалы сдающего студента, номер группы, фамилию и инициалы принимающего преподавателя.
Основная часть лабораторной работы должна содержать:
1. Описание общей модели процесса нарушения физической целостности информации
2. Описание обобщенной структуры имитационной модели
3. Описание вероятностно-автоматной модели ТСК АСОД
4. Описание укрупненной схемы модели определения показателей уязвимости информации
5. Выводы по проделанной работе.
Вопросы для защиты работы
1. Выведите формулу для определения базового показателя уязвимости информации
2. Раскройте принципы и приведите пример определения обобщенных показателей уязвимости.
Лабораторная работа № 5
ИССЛЕДОВАНИЕ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ ИНФОРМАЦИИ ДЛЯ РАЗЛИЧНЫХ УЧАСТКОВ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
Цель и содержание:провести исследование показателей уязвимости информации для различных участков технологического процесса
Теоретическое обоснование
Линейный участок.Пронумеруем все ТСК, образующие линейный участок технологического маршрута, последовательно возрастающими номерами .
Обозначим через вероятность того, что на вход ТСК с номером 0 поступает информация с нарушенной защищенностью, а через PS вероятность того, что такое нарушение будет иметь место в выходной информации ТСК, соответствующего s-му номеру.
Поскольку выходная информация ТСК, соответствующего номеру s, то очевидно, справедливыми будут следующие соотношения:
(1)
где и - вероятности того, что защищенность информации будет нарушена в процессе прохождения ее в соответствующем ТСК.
Циклический участок.Показатели уязвимости информации для циклического технологического процесса могут быть определены по тем же зависимостям, что и для линейного участка, поскольку циклический участок может быть трансформирован в повторяющийся необходимое число раз линейный. Иными словами, циклическую процедуру можно представить матрицей (рисунок 1).
Матрицу затем можно представить в виде линейной последовательности:
После этого можно использовать приведенные выше зависимости для линейного маршрута.
Ветвящийся участок.В модели определения показателей уязвимости информации для ветвящегося участка выделяются три вопроса: определение показателей уязвимости информации на входах каждой из ветвей ветвящегося процесса; определение показателей уязвимости информации в ТСК, составляющих каждую из ветвей ветвящегося процесса; определение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса.
Ответ на первый вопрос, очевидно, заключается в том, что показатели уязвимости на входе каждой из ветвей ветвящегося процесса будут равны показателям уязвимости на выходе того ТСК, после которого начинается разветвление, т.е. ( - количество ветвей в ветвящемся процессе):
Повторяющийся линейный участок Технологического процесса | |
Последовательность повторений цикла |
Рисунок 1 – Схематическое представление циклического участка
(2)
где i-индекс того ТСК, с которого начинается развитие.
Значение показателей уязвимости информации в ТСК каждой из ветвей ветвящегося процесса (второй вопрос) могут быть определены по тем же зависимостям, что и для линейного участка, с учётом сказанного выше относительно значений показателей уязвимости информации на входе первого ТСК ветви.
Несколько сложнее ответить на третий вопрос, т.е. определить значение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса. На рисунке 2 приведена схема такого окончания ветвящегося процесса. Очевидно, здесь возможны три случая: 1) каждый раз выполняется одна какая-либо ветвь;
2) каждый раз выполняется несколько ветвей, причем перечень и число их заранее неизвестно; 3) каждый раз обязательно выполняются все ветви процесса.
В первом случае, если имеется возможность определить, какая из ветвей выполняется ( ), то очевидно, для ТСК с индексом is
(3)
Если же номер исполняется ветви не может быть определен, то
(4)
с вероятностью P(q) ,где P(q) есть вероятность того, что используется q-я ветвь.
Второй случай носит наиболее общий характер, в этом случае:
. (5)
Наконец, в третьем случае
, (6)
т.е. в (5) = 1 для всех q.
Развитой структурированной технологической схемой обработки информации названа такая схема, которая может быть разложена на несколько простых маршрутов. Отсюда следует, что в этом случае по рассмотренным выше зависимостям могут быть определены показатели уязвимости для каждого из составляющих маршрутов, а затем полученные данные могут быть синтезированы применительно к исходной технологической схеме.
Рассмотрим теперь сложные режимы функционирования системы обработки. Характерной особенностью сложных слабоструктурированных схем обработки является невозможность разделения и на некоторую совокупность вполне определенных маршрутов, вследствие чего рассмотренные выше модели определения показателей уязвимости не могут быть использованы. В этих условиях можно перейти к обобщенным средневзвешенным параметрам, т.е. воспользоваться зависимостями.
Подводя итоги изложенному выше, следует отметить, что использование аналитических моделей для определения показателей уязвимости информации на технологических маршрутах обработки сопряжено со значительными трудностями. Во многих случаях более эффективными будут статистические модели, причем технологический маршрут удобно представить в виде совокупности взаимосвязанных вероятностных автоматов, каждый из которых имитирует работу соответствующего ТСК, а направленность взаимосвязей автоматов соответствует технологическому маршруту обработки информации.
Далее для реализации концепции управления защитой информации необходимо иметь средства и методы прогнозирования значений показателей уязвимости информации.
Прогнозирование показателей уязвимости информации заключается в предсказании ожидаемых их значений на заданный период упреждения. Необходимость такого прогнозирования возникает в процессе решения всех основных задач управления защитой и особенно задач планирования и оперативно-диспетчерского управления. При решении задач планирования необходимы ожидаемые значения показателей уязвимости в различные моменты времени планируемого периода. При этом, если планирование осуществляется с учетом опыта управления защитой информации в предшествующие периоды времени, то значения показателей определяются путем прогнозирования на основе значений по данным предыстории.
Принятие же решений в процессе оперативно-диспетчерского управления защитой информации полностью базируется на прогнозе значения показателей.
Нетрудно показать, что изменение значений показателей уязвимости во времени в процессе функционирования системы обработки представляет собой случайный процесс, поэтому и задача прогнозирования значений этих показателей сводится к задаче предсказания случайных процессов. В теории случайных процессов известно несколько методов решения этой задачи: экстраполяция случайных функций, построения автокорреляционной функции, эволюционного моделирования и некоторые другие.
С целью упрощения методов решения рассматриваемой задачи представляется целесообразным воспользоваться рассмотренными особенностями зависимостей показателей качества информации от параметров системы обработки при различный вариантах технологического процесса обработки информации. Как и в случае определения текущих значений показателей уязвимости, будем различать следующие варианты технологического процесса: простой технологический маршрут обработки информации; развитая структурированная схема функционирования системы обработки; сложная слабоструктурированная схема функционирования системы обработки.
Простым технологическим маршрутом нами названа такая технологическая схема обработки информации, которую однозначно можно представить упорядоченной последовательностью пар {is, θs(i) }, где is – номер ТСК, участвующего в обработке информации на s-м месте в общей очередности; θs(i) – состояние i-го ТСК в этот момент времени.
Поскольку технологический процесс обработки информации может быть представлен с такой степенью однозначности, то на любой момент времени можно определить не только состояние системы обработки информации, но и последовательную смену состояний на анализируемом промежутке времени. Благодаря такой однозначности, прогнозирование значение показателей качества информации может быть осуществлено по зависимостям, приведенным выше при определении значений показателей уязвимости на технологических маршрутах.
К развитым структурированным схемам функционирования систем обработки отнесены такие схемы, которые можно расчленить на некоторое количество простых технологических маршрутов обработки, и к прогнозированию показателей уязвимости информации можно подойти аналогично тому, как и выше, а именно: расчленить сложную схему на составляющие маршруты, рассчитать прогнозные значения показателей уязвимости для каждого такого маршрута, затем рассчитать интересующие обобщенные показатели.
Однако, если система обработки функционирует продолжительное время в структурированном режиме, то появляются объективные возможности собрать опытные данные по защищенности информации. Эти данные удобно представить в виде матрицы | iz , jiz , θiz | , гед
iz =
jiz – номер дестабилизирующего фактора, проявление которого явилось причиной нарушения защищенности информации; θiz – индекс (номер) типового состояния -го ТСК на -м интервале.
Имея эти данные и зная совокупность технологических маршрутов обработки информации в прогнозируемый период времени, с помощью известных методов экстраполяции случайные функций можно определить ожидаемые значения показателей уязвимости информации.
Для сложных слабоструктурированных технологических схем функционирования систем обработки наиболее адекватным методом прогнозирования показателей уязвимости будет статистическое моделирование. Однако ля того чтобы статистическим путем непосредственно прогнозировать значение показателей уязвимости необходимы многопараметрические статистические данные предыстории. В настоящее время такие данные практически отсутствуют и получение их представляет собой весьма сложную проблему.
С целью упрощения задачи будем прогнозировать не непосредственные показатели уязвимости, а составляющие величины, входящие в выражение для этих показателей. Как следует из моделей оценки показателей уязвимости, таким величинами являются вероятности: 1) проявления дестабилизирующих факторов; 2) наличия информации в месте и во время проявления дестабилизирующих факторов; 3) нарушения защищенности информации под воздействие дестабилизирующих факторов, несмотря на применение средств защиты.
Рассмотрим возможные подходы к прогнозированию перечисленных величин.
Вероятность проявления дестабилизирующих факторов Pijθ.При установившемся процессе функционирования системы обработки проявление дестабилизирующих факторов можно считать случайным пуассоновским процессом. Если через λijθ обозначить интенсивность потока j–го фактора в i-м ТСК, находящемся в θ-м состоянии, то в соответствии со свойствами пуассоновского процесса
Pijθ= λijθ δt (7)
где δt – интервал времени, существенно меньший того интервала, относительно которого определено значение λijθ . Поскольку для общего случая интервал прогнозирования этому условию не будет удовлетворять Pijθ выразим следующим образом:
Pijθ = 1 – (1- λijθ ) (8)
где Δt – интервал прогнозирования.
Вероятность наличия в ТСК защищаемой информации Pi(u). Разделим весь период прогнозирования Δt на маленькие интервалы продолжительностью δt и через z обозначим текущий порядковый номер (относительно начального момента) такого интервала.
Положим
iz =
Тогда при условии Δt >> δt d качестве вероятности P(u)iможно принять
(9)
Значения функции могут быть определены по технологическому графику обработки информации в прогнозируемый период времени.
Вероятность нарушения защищенности информации в -м ТСК по -му фактору . Разделим период прогнозирования на маленькие интервалы времени и рассмотрим функцию
Если через обозначить вероятность того, что при использовании -го средства в -го ТСК нарушение защищенности информации при проявлении -го дестабилизирующего фактора не будет иметь места, то при значение можно определить следующим образом:
(10)
Однако, как уже отмечалось выше, прогнозирование случайных процессов является слабоструктурированной задачей, поэтому методы прогнозирования, приемлемые по сложности и трудоемкости, могут не обеспечить приемлемую точность прогноза. С целью повышения точности прогноза (особенно при использовании упрощенных методик прогнозирования) целесообразно предусмотреть процедуру перманентной корректировки алгоритма прогнозирования с целью непрерывного его совершенствования. Постановка данной задачи может быть сформулирована следующим образом. Пусть (рис. 3) в момент времени t1 был произведен прогноз показателя уязвимости информации на глубину от t1 до t2. Прогнозные значения показателя на рисунке показаны пунктирной линией. Пусть по достижении момента времени t2 действительные значения данного показателя оказались такими, как показано на рисунке сплошной линией .
Если через A1 обозначить алгоритм прогнозирования, использовавшийся в момент времени t1, а через A2 – скорректированный алгоритм, который целесообразно использовать в момент времени t2 , то
(11)
причем А2 должно быть таким, чтобы
(12)
было минимальным.
Рисунок 3 – Иллюстрация к постановке задачи корректировки алгоритма прогнозирования значений показателей уязвимости информации.
Здесь и – прогнозные значения показателя уязвимости при использовании алгоритмов A1 и A2.