Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700236.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.51 Mб
Скачать

2.6. Моделирование процессов защиты информации в иткс

Модели процессов защиты информации являются одним из основных элементов научно-методологического базиса защиты. Следует отметить, что, так как процессы защиты информации в значительной степени определяются случайными факторами, то применяемые для их анализа и прогнозирования модели неминуемо должны иметь стохастический характер.

В рассматриваемой модели отражаются те процессы, которые должны осуществляться в самой системе защиты. Поскольку центральным решением стратегического характера является оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты, и оптимальное их распределение, то в этой модели определяющими должны быть именно процессы распределения ресурсов. Основой для ее построения являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита.

Цели защиты информации в самом общем виде могут быть сформулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. При этом понятие оптимальности интерпретируется в соответствии с общими постановками оптимизационных задач: при заданных ресурсах обеспечить достижение максимального результата или обеспечить достижение заданного результата при минимальном расходовании ресурсов. Таким образом, в любом случае речь идет о наиболее рациональном использовании ресурсов, выделяемых или необходимых для защиты информации.

Защищенность информации определяется некоторыми показателями, которые в свою очередь определяются параметрами системы и внешней среды. Всю совокупность параметров, определяющих значения показателей защищенности информации, в самом общем случае можно разделить на три вида:

1) управляемые параметры, т.е. такие, значения которых полностью формируются системой защиты информации;

2) параметры, недоступные для такого однозначного и прямого управления, как параметры первого вида, но на которые система защиты может оказывать некоторое воздействие;

3) параметры внешней среды, на которые система защиты информации никаким образом воздействовать не может.

Тогда модель процесса защиты информации в самом общем виде может быть представлена так, как показано на рис. 5, на котором приняты следующие обозначения: {K} – множество показателей защищенности (уязвимости) информации; {Р(С)} – множество параметров внешней среды, оказывающих влияние на функционирование системы; {R(С)} – множество ресурсов системы, участвующих в обработке защищаемой информации; {P(У)} – множество внутренних параметров системы, которыми можно управлять непосредственно в процессе обработки защищаемых данных; {P(В)} – множество внутренних параметров системы, не поддающихся непосредственному управлению, но поддающихся воздействию (например, в процессе реорганизации или совершенствования компонентов системы); {S(У)} и {R(У)} – множества средств и ресурсов текущего управления; {S(в)} и {R(в)} – множества средств и ресурсов воздействия; {R(О)} – множество общих ресурсов управления.

Тогда для решения задач анализа, т.е. для определения значений показателей защищенности (уязвимости) информации можно использовать следующее обобщенное выражение:

{K}  =  Fk  [{P(У)}, { P(В)}, { R(О)}, { Р(С)}].

Задачи синтеза в общем виде могут быть представлены следующим образом:

Рис. 5. Обобщенная модель процессов защиты информации

1) найти такие {R(У)} и {R(в)} ({R(У)}  +  {R(в)}    { }, { } – заданные ресурсы), чтобы при заданных {R(С)} и {P(С)} выполнялось условие {K}    тах;

2) выбрать такие {R(У)} и {R(в)}, чтобы при заданных {R(С)} и {P(С)} условие ( – заданный уровень защищенности) выполнялось при

{R(О)}  =  {R(У)}  +  {R(в)}    тin.

Таким образом, задачи управления сводятся к оптимизации распределения {R(У)}, {S(У)}, {R(в)}, {S(в)}.

Нетрудно видеть, что возможны следующие модификации обобщенной модели:

1) блоки 1, 2 и 3 – модель функционирования системы при отсутствии управления защитой информации (такая модель позволяет лишь определять значения показателей защищенности информации, т.е. решать задачи анализа);

2) блоки 1, 2, 3, 4а и 5а – модель текущего управления защитой информации, основу которого составляет оптимизация использования средств защиты, непосредственно включенных в состав системы (такое управление может быть оперативно-диспетчерским и календарно-плановым);

3) блоки 1, 2, 3, 4а, 5а и 6а – модель управления ресурсами, выделенными на защиту информации, которая дополнительно к предыдущим задачам позволяет оптимизировать процесс формирования средств для текущего управления защитой информации;

4) блоки 1, 2, 3, 4б и 5б – модель управления средствами воздействия на параметры, не допускающие текущего управления, но поддающиеся воздействию;

5) блоки 1, 2, 3, 4б, 5б и 6б – модель управления ресурсами, выделенными на развитие системы;

5) все блоки – полная модель защиты, которая дополнительно ко всем возможностям, рассмотренным выше, позволяет оптимизировать использование всех ресурсов, выделенных на защиту информации.

Отметим, что приведенная модель в принципе позволяет решать все задачи моделирования систем и процессов защиты информации. Однако, чтобы воспользоваться этой обобщенной моделью, должны быть известны функциональные зависимости значений показателей защищенности от всех обозначенных на рис. 5 параметров и зависимость самих параметров от размеров ресурсов, вкладываемых в отображаемые ими процессы.

Так как на практике из-за отсутствия необходимых статистических данных не удается строго выполнить эти условия, то рассмотренная модель может применяться только в совокупности с неформальными методами анализа и прогнозирования.

Рассмотрим еще один вариант построения модели системы защиты информации, который может оказаться весьма полезным при решении задачи оптимизации. Для оценки функции полезности системы обеспечения безопасности информации может быть использован энтропийный подход.

Сформулируем описание системы обеспечения безопасности информации как системы с максимальной полезностью, под которой понимается наиболее полное использование ресурсов для целей защиты информации.

Пусть х1, х2,…, хп - некоторые показатели, характеризующие деятельность отдельных подсистем системы обеспечения безопасности информации, достижение которых сопряжено с удельными затратами r1, r2,…, rп, при этом суммарные затраты системы ограничиваются величиной соответствующего бюджета I. Для оценки обеспечиваемого при этом уровня безопасности информации необходимо максимизировать функцию полезности

и = и (х1, х2,…, хп, I), (2.2)

соответствующую принятой концепции и структуре системы безопасности информации, при бюджетном ограничении

. (2.3)

Определим Лагранжиан

, (2.4)

где  – множитель Лагранжа, связанный с уравнением (2.3).

Проводя теперь обычным способом максимизацию, получаем, что значения параметров системы обеспечения безопасности информации определяются из решения системы уравнений

. (2.5)

Это решение может быть записано в виде:

хi = хi (r1, r2,…, rп, I) (2.6)

При заданном уровне полезности получим:

(2.7)

Таким образом, уравнения (2.2)-(2.7) описывают систему обеспечения безопасности информации как систему с максимальной полезностью.

Покажем, что задача максимизации функции полезности такой системы может быть сведена к максимизации ее энтропии.

Необходимо решить проблему соизмерения значений частных функций полезности отдельных ее подсистем. Введем некоторые относительные единицы, связывающие количественные характеристики деятельности отдельных подсистем с подходящей фиксированной величиной. В качестве последней может быть использована величина бюджета I. Тогда такая относительная единица будет представлена в виде:

.

Теперь система с максимальной полезностью может быть описана в терминах yi следующим образом:

, (2.8)

. (2.9)

Функция Лагранжа имеет вид

. (2.10)

Дифференцирование ее по yi приводит к следующей системе уравнений:

, i = 1, 2, …, n, (2.11)

откуда yi = yi (r1r2, …,  rn,  l) и . (2.12)

Уравнения (2.8)-(2.12) описывают ту же систему, что и уравнения (2.2)-(2.7).

Предположим, что для анализа этой системы используется принцип максимизации энтропии

при известном ограничении (2.9).

Ограничения по другим видам ресурсов сформулируем следующим образом:

fi (y1, y2,…, yп) = gj, j = 1, 2, …, k,

где для удобства все члены, содержащие yi, входят в fi, а все остальные (константы) в gj.

Функция Лагранжа в этом случае имеет вид:

, (2.13)

где  и  – множители Лагранжа.

Дифференцируя выражение (2.13) по yi, получим систему уравнений, решая которую совместно с уравнениями (2.9) и (2.10), в итоге имеем

(2.14)

Из анализа выражения (2.14) следует, что задача максимизации энтропии формально эквивалентна максимизации функции полезности, записанной в виде:

при ограничении (2.9) и очевидном условии, что параметры  j < 1, а число ограничений k меньше числа переменных п.

Таким образом, и при максимизации энтропии, и при анализе системы с максимальной полезностью в конце концов будет получен один и тот же результат. Однако максимизация энтропии имеет принципиально важные для решения специфической задачи исследования состояний безопасности информации преимущества перед статистическим подходом, так как позволяет учитывать априорную информацию об отдельных ограничениях, накладываемых на уi, а также делает возможной индивидуальную интерпретацию ограничений. Кроме того, этот подход оказывается полезным при построении динамических моделей.

Сформулируем теперь на основе рассмотренного энтропийного подхода соответствующую модель системы обеспечения безопасности информации. Пусть состояние хi, системы характеризуется некоторым ресурсом (эффектом) f(хi). Под состоянием хi будем понимать некоторый i-ый набор средств защиты информации. При этом справедливо ограничение

,

где рi – вероятность состояния хi; U - лимит на ресурс, либо ограничение на полезный эффект.

Тогда задача поиска оптимального (с точки зрения максимизации уровня обеспечения безопасности информации) распределения величины формально записывается в виде:

S  max, , ,

где – энтропия системы.

Решение данной задачи методом неопределенных множителей Лагранжа имеет вид:

,

где  и  – множители Лагранжа.

С учетом (2.25) получаем

.

При этом, искомое оптимальное распределение представляется в виде распределения Больцмана:

.

Таким образом, макросостояние системы обеспечения безопасности информации задается функцией f(хi), имеющей в нашем случае смысл ресурса (эффекта), и некоторым параметром , аналогом температуры (Т=1/) в физических системах. Вводя так называемую статистическую сумму

, (2.15)

а также величину F = –  (1/) ln Z – аналог свободной энергии в физических системах, получим, имея в виду известное соотношение Г. Гельмгольца для свободной и связанной энергии:

, ,

.

К этим соотношениям добавляется условие монотонности возрастания U и S при положительном  и f(хi)  const.

Таким образом, макросостояние системы обеспечения безопасности информации можно задать четырьмя взаимосвязанными характеристиками U, F,  и S. Их интерпретация зависит от постановки решаемой задачи, а также от особенностей конкретной исследуемой системы. В частности, F может интерпретироваться как суммарные прямые издержки системы на создание определенного уровня обеспечения безопасности, а – как косвенные затраты на поддержание этого уровня.

Обобщение задачи поиска оптимального распределения на случай задания более одного вида ограничений на ресурсы формально записывается в виде:

, , , (2.16)

r = 1, 2, …, n.

Аналогично (2.15) строится функция

.

Тогда

, где  = ln Z.

Остальные множители Лагранжа определяются из ограничений (2.16), записываемых в виде:

.

Можно вычислить максимальное значение энтропии:

(2.17)

и возможные флуктуации, рассчитывая дисперсию распределения

.

Если задана зависимость fr не только от x, но и от независимых параметров j (j = 1, 2, …, L), то можно оценить значение ее производных по максимуму энтропии

.

Предположим, что функции ограничений fr (x) можно менять независимым образом для всех r и j. Допустим также независимое изменение средних значений fr. Тогда

,

и, воспользовавшись (2.17), получим

. (2.18)

где параметр Gr определяется соответствующим видом ограничений и является r-тым видом «теплоты», если пользоваться терминологией термодинамики, соотношения которой положены в основу рассуждений. Таким образом, r – весовой коэффициент при Gr, является, следовательно, r-тым видом «температуры».

Из уравнения (2.18) легко может быть получен его частный случай

,

где – среднее значение обобщенной силы, действующей на внешнюю координату хk.

Это выражение является аналогом второго закона термодинамики и описывает процесс релаксации системы обеспечения безопасности информации в равновесное состояние, определяющее ее потенциальные возможности.

Для практического применения предложенных энтропийных методов моделирования необходимо увязать макропараметры системы U, F, , S с конкретными характеристиками отдельных ее подсистем и элементов, что может выполнить эксперт-аналитик.