Содержание к диссертации
Введение
Глава 1. Особенности противодействия угрозам безопасности сегментов информационной сферы 14
1.1. Информационная сфера как объект противоправных действий 14
1.2. Особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы 38
1.3. Постановка задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования 47
Наиболее важные выводы по первой главе 51
Глава 2. Структуризация показателей эффективности противодействия угрозам безопасности сегментов информационной сферы 54
2.1. Методика структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы 54
2.2. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы 56
2.3. Унифицированное описание структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы 57
Наиболее важные выводы по второй главе 66
Глава 3. Математические модели для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы 68
3.1. Особенности синтеза математических моделей для оценки показателей эффективности систем противодействия угрозам безопасности сегментов информационной сферы 68
3.2. Формальное представление процессов функционирования системы противодействия угрозам безопасности сегментов информационной сферы 70
3.3. Имитационная модель для оценки временных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы 73
3.4. Аналитические модели для оценки вероятностных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы 77
Наиболее важные выводы по третьей главе 81
Глава 4. Вычислительные эксперименты по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы 82
4.1. Методика планирования вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы 82
4.2. Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы 83
4.3. Анализ оптимальности предложенного способа оценки эффективности противодействия угрозам безопасности сег ментов информационной сферы 107
Наиболее важные выводы по четвертой главе 112
Заключение 115
Литература
- Особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы
- Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы
- Формальное представление процессов функционирования системы противодействия угрозам безопасности сегментов информационной сферы
- Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы
Введение к работе
Актуальность темы исследования. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом его развития все больше выступает информация [1]. Именно информационная сфера определяет эволюцию современной цивилизации [2].
Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала [3], существенно обострившая проблему противоборства в сфере информационных ресурсов [4-7].
Анализируя существующую криминогенную ситуацию в сфере информационных технологий, начальник Бюро специальных технических мероприятий МВД России генерал-полковник Б.Н. Мирошников отмечает: «Противоборство преступного мира и правоохранительных органов и спецслужб переходит в новое качество в связи с ускоренным развитием высоких информационных технологий. Использование глобальных телекоммуникационных систем в противоправных целях требует разработки и внедрения в оперативно-розыскную деятельность спецслужб новейшихметодик»Щ.
Несмотря на разнородность сегментов информационной сферы, включающей информационные ресурсы органов государственного управления [9 -11], сферы обороны [12], правоохранительных органов [13 - 16], финансовой [17], энергетической [18,19] и транспортной [20 - 22] систем, а также объектов промышленно-деловой среды [23 - 25] она характеризуется двумя крайне важными обстоятельствами: существенным ущербом от нарушения информационной безопасности [26 - 29], вследствии значительной ценности хранимых и обрабатываемых данных; значительным интересом к информационным ресурсам со стороны криминальной среды [30,31].
При этом, основными направлениями криминальной среды в ее противоправной деятельности являются [13,15]: попытки легализации в использовании информационных технологий для «управления» традиционными видами преступной деятельности; усиление противоправного влияния собственно в информационной сфере.
Отсюда все более актуальной становится проблема обеспечения безопасности информационной сферы. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего анализа существующих подходов к обеспечению информационной безопасности [32 - 37]. Взаимосвязанная и целеустремленная совокупность средств, реализующих эти подходы, представляет собой систему противодействия (СП) угрозам безопасности информационной сферы [38]. То обстоятельство, что СП характеризуется множеством нетривиальных свойств, относит вопросы ее исследования к числу сложных как в научном, так и в практическом плане.
Исследование СП предполагает [39]: проведение системного анализа состояния безопасности информационной сферы в целом и отдельных ее сегментов; исследование путей построения системы противодействия угрозам безопасности информационной сферы; оценку эффективности противодействия угрозам безопасности информационной сферы.
Вместе с тем, недостаточный уровень научно-обоснованных рекомендаций при оценке защищенности сегментов информационной сферы является причиной множества допускаемых тактических и методических ошибок в процессе выявления и предупреждения угроз их безопасности.
Все это обусловило необходимость поиска таких подходов к исследованию СП, которые системно учитывали бы все множество свойств входящих в ее состав элементов.
Как показывает анализ состояния проблемы исследования СП [40], одним из наиболее перспективных путей ее решения является обобщение отдельных частных показателей эффективности СП. Вместе с тем, процесс обобщения этих показателей имеет ряд особенностей, обусловленных априорной неопределенностью их взаимосвязей для адекватной характеристики возможностей СП. То же самое можно сказать и в отношении инструмента исследования СП - математических моделей процессов ее функционирования.
Это позволило автору предложить принципиально новый подход к решению задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей эффективности СП в оптимальную, с точки зрения используемых для этих целей математических моделей, форму [41].
Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задаче обобщенной оценке эффективности противодействия угрозам безопасности информационной сферы в целом и противодействия угрозам безопасности ее сегментов, в частности, не проводились. Исключение составляют исследования возможностей интегрирования показателей разнородных технических систем и средств защиты информации информационно-телекоммуникационных систем органов внутренних дел [42 - 44]. Вместе с тем, как показал анализ результатов этих исследований, отсутствие системного подхода в обосновании методического аппарата для оценки частных показателей эффективности СП привело к тому, что заложенные в основу интегрирования показателей правила не обеспечивают требуемую для решения практических задач точность оценки.
Изложенное дает основания утверждать, что задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с П. 30 II Раздела Плана научной деятельности Воронежского института МВД России на 2006 год [45] и в соответствии с научным направлением института, связанным с обоснованием требований к средствам и системам защиты информации.
Объектом исследования является система противодействия угрозам безопасности информационной сферы.
Предметом исследования выступают методы оценки эффективности системы противодействия угрозам безопасности информационной сферы.
Целью диссертационной работы является совершенствование методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.
Для достижения этой цели в работе необходимо решить следующие научные задачи:
Теоретически обосновать системные требования к построению показателей эффективности СП.
Разработать алгоритм обобщения частных показателей СП.
Разработать оптимальную структуру показателей эффективности СП.
Создать комплекс аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности СП.
Экспериментально проверить методы оценки эффективности СП.
Методы исследования. В работе использованы методы теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.
Обоснованность и достоверность полученных результатов обеспечивается: применением апробированного математического аппарата в процессе формализации функционирования системы противодействия угрозам безопасности; экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.
Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:
Разработан метод обобщенной оценки эффективности противодействия угрозам безопасности сегментам информационной сферы, отличающийся от известных способов решения аналогичных задач тем, что обобщение частных показателей производится на основе учета их влияния на вероятность предотвращения ущерба.
Предложен методический подход к унификации формального описания функционирования СП, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе имитационно-аналитических моделей.
Найдены новые решения по построению математических моделей функционирования СП, основанных на использовании подобия частных показателей ее средств классическим формам представления параметров случайных величин.
На защиту выносятся следующие основные положения диссертаци- онной работы:
Постановка и результаты решения задачи обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.
Методический подход к унификации моделей функционирования СП, позволяющий эффективно комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных показателей на ее состояние.
Результаты применения разработанного методического подхода для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.
Практическая ценность исследования состоит в разработке эффективной системы поддержки решений по оценке СП угрозам безопасности сегментов информационной сферы.
Результаты теоретических и экспериментальных исследований использованы при решении следующих научно-прикладных задач:
При обосновании новых подходов к реализации механизмов защиты информации в СП угрозам безопасности информационной сферы.
При проведении мероприятий по оценке эффективности отдельных элементов СП в процессе их эксплуатации.
При изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность сегментов информационной сферы.
Практическая значимость и результаты внедрения. Результаты работы использованы при выполнении НИР № госрегистрации 01020909, при разработке учебно-методического обеспечения ряда дисциплин специально- сти 090106 - «Информационная безопасность телекоммуникационных систем», а также при проведении оперативных мероприятий по оценке защищенности объектов информатизации ГУВД Воронежской области.
Результаты диссертационной работы внедрены: в Московском инженерно-физическом институте (государственном университете); в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России; в Воронежском институте Министерства внутренних дел Российской Федерации; в Главном управлении внутренних дел Воронежской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» - Москва, 2003 г. [51].
Всероссийской научно-практической конференции «Охрана, безопасность и связь» («Охрана 2003») - Воронеж, 2003 г. [37].
Всероссийской научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [66].
Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г. [86].
Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [40].
IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [68].
Публикации; По теме диссертации опубликовано 9 статей [11,16, 41, 85,87,89,90,94,95].
В работах, опубликованных в соавторстве, лично соискателем предложено: в [11] - рассматривать угрозы компьютерной безопасности информационно-аналитическим системам органов государственного и муниципального управления как одни из наиболее серьезных; в [16] - в качестве одного из оснований для классификации угроз информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел использовать тип используемых уязвимостей их систем защиты информации; в [41] - задачу оценки последствий воздействия угроз несанкционированного доступа к сегментам информационной сферы осуществлять с позиций оценки уязвимости элементов этих систем; в [90] - рассматривать проблему структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы с позиций теории оптимизации; в [94] - использовать методы теории моделирования в интересах оценки показателей эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности; в [95] - использовать в качестве средств идентификации признаков противоправных действий в отношении территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел ряд компонент системного и прикладного программного обеспечения.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 131 странице машинописного текста, 9 рисунков, 13 таблиц, заключения и библиографического списка использованной литературы, содержащего 119 наименований.
Структура и пути решения задачи математического моделирования процессов функционирования сегментов информационной сферы в интересах обобщенной оценки эффективности противодействия угрозам их информационной безопасности приведена нарис. В.1.
Тема: "МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБОБЩЕННОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ"
Актуальность задачи определяется:
1.Возрастанием влияния безопасности информационной сферы на ее эффективность; 2.Возрастанием номенклатуры средств мониторинга информационного пространства и его защиты. 3. Низким уровнем проработки вопросов оценки защищенности информационной сферы.
Постановка задачи
Применительно к заданной совокупности частных показателей эффективности средств СП и иерархии реализуе-мых ими возможностей по противодействию угрозам информационной сфере, разработать алгоритмы структуризации этих показателей с целью получения обобщенного показателя возможностей і СП по предотвращению ущерба информационной сфере.
Цель исследования:
Совершенствование методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов
Теоретические основы исследования
Задачи исследования:
Теоретически обосновать системные требования к построению показателей эффективности СП.
Разработать алгоритм обобщения частных показателей СП.
Разработать оптимальную структуру показателей эффективности СП.
4. Создать комплекс аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности СП.
5. Экспериментально проверить методы оценки эффективности СП.
Общая теория систем
Системный анализ
Теория обеспечения информационной безопасности
Теория вероятностей
Теория оптимизации
Теория моделирования систем
Содержание методик
Методика планиования вычислительных экспериментов по оценке возможностей
СП по предотвращению угроз безопасности информацион ной сферы
Методы планирования экспериментов
Методика син теза иерархически:: структур количественных показателей эффективное средств СП
Методы структурного анализа
Методика формализованного представления процессов функционирования средств СП
Методика Методика моделирова- моделирова ния для ниядля оценки эф- оценки эф фективности фективности функциониро- функциониро вания средств вания средств СП по СП по временным вероятнос- показателям ным показа телям :ическая основа
Методыл«с формализаци
Имитационное моделирование
Аналитическое моделирование и функциональных структур сложных npnilfiOYIFl .
Результаты реализованы: исследовании
3. В материалах 6 научно-, практических конференций
Практический результат: разработан
4. В отчетах по 3 НИР
5. В 9 статьях .
При обосновании новых подходов к \ способ оценки возможностей СП по реализации механизмов защиты ^предотвращению ущерба информационной, информации в СП . \сфере, обеспечивающий уменьшение
При проведении мероприятий по оценкеЧ номенклатурысреств эффективности отдельных элементов СП в \. оценки до процессе их эксплуатации. \ 50%
При изучении основ информационной безопасности в лекционных курсах ряда высших учебных заведений.
Рис.ВЛ.
Особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы
Информационная безопасность, понимаемая как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства [67], предполагает развитие двух основных направлений защиты: априорного - осуществление действий, направленных на предотвращение воздействий нарушителя; апостериорного - осуществление действий по обнаружению последствий непредотвращенных воздействий нарушителя и принятию мер по их ликвидации.
Анализ показывает, что более приоритетной является априорная защита информационной сферы, носящая превентивный, упреждающий характер. Но любые шаги по предотвращению воздействий нарушителя могут быть предприняты только при наличии данных о текущем состоянии и прогнозе будущего состояния информационной сферы. Следовательно, априорное направление защиты невозможно без добывания информации.
Бурные темпы развития компьютерных технологий и их сетевой платформы, как материальной основы информационной сферы, приводят к стремительному возрастанию роли этих технологий как источника и носителя различной информации, т.к. собственно добывание информации из компьютерных сетей становится жизненно необходимым для различных государственных служб.
При этом следует учитывать, что добывание информации и в интересах противодействия угрозам безопасности сегментов информационной сферы, и в других интересах осуществляется из одних и тех же источников и, как правило, однотипными средствами. Это, в свою очередь, предполагает обеспечение защищенности информационной сферы только на основе совместного комплексного решения задач добывания информации и противодействия угрозам безопасности информационной сферы (рис. 1.2.1).
Исходя из этого, в структуре системы противодействия угрозам безопасности сегмента информационной сферы (далее сокращенно - СП) можно выделить [68]: подсистему мониторинга информационного пространства сегмента; подсистему защиты названного сегмента.
Основными задачами подсистемы мониторинга информационного пространства сегмента являются: выявление любых попыток исследования механизмов защиты сегмента информационной сферы на уязвимость; оценка угроз информационной безопасности сегмента; прогнозирование вариантов реализации угроз безопасности.
Основной задачей подсистемы защиты сегмента информационной сферы является предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий нарушителя на защищаемую информацию.
Современный уровень развития информационной сферы позволяет говорить о том, что угрозы и внешнего, и внутреннего характера могут привести к потенциально идентичному ущербу рассматриваемому сегменту и, в этом смысле, СП должна одинаково эффективно реагировать на оба типа угроз.
Функциональное деление общих задач силовых ведомств в соответствии с современным нормативно-юридическим обеспечением позволяет говорить о следующем распределении ответственности по противодействию угрозам в информационной сфере: ФСБ - противодействие внешним угрозам; МВД - противодействие внутренним угрозам. Причем функции только этих ведомств предполагают юридически закрепленную ответственность за борьбу с соответствующими преступлениями в информационной сфере.
Юридически закрепленную ответственность за реализацию функций защиты информации в новых условиях разделения функций силовых министерств несут ФСБ России и Федеральная служба по техническому и экспортному контролю, вне зависимости от ведомственной принадлежности сегментов информационной сферы. Данное положение позволяет говорить о ведомственном распределении функций защиты информационной сферы.
Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы
С целью реализации методики синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы воспользуемся введенными в разделе 1.3 обозначениями и представим элементы множества 77 в виде [89, 90]: Пі = {н,и,кшобішзш), (2.2.1) где: Щи - наименование 7-го показателя и-го, и =1, 2, ..., Uуровня иерархии структуры показателей эффективности; ки - класс возможностей СП, характеризующий данный показатель; обіи,- обозначение показателя; j/„ - значение показателя. При этом элементы множества И в терминах (2.2.1) представляются в виде: ик = (ни, Kh оби, 3ki (2.2.2)
С учетом изложенных в предыдущем разделе теоретических положений произведем структуризацию соответствующих свойств. При этом будем следовать следующим правилам.
Правило 5. Одному уровню структуры соответствует один конкретный класс возможностей СП. Правило 6. Для произвольных показателей Пг = (Нга, «а) И Щ = (Hsb, КЬ) справедливо условие: a b,a = 1,2,..., A, b = 1,2,..., B, если класс возможностей ка является более обобщенным, чем класс возможностей кь, т.е. будет характеризовать степень достижения целей противодействия угрозам безопасности сегментов информационной сферы в более обобщенном виде. Аналогичные рассуждения относятся и к граничным условиям: исходному множеству И частных показателей эффективности противодействия, и обобщенному показателю О, характеризующему цель противодействия в самом обобщенном виде. Правило 7. Для произвольных уровней а = 1, 2, ..., А, и Ь = 1, 2, ..., В справедливо условие: если а Ь, то А В. С учетом рассмотренных в разделах 2.1 и 2.2 методических правил дадим унифицированное формальное описание структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. При этом воспользуемся сложившейся к настоящему времени в теории информационной безопасности классификацией возможностей по обеспечению защищенности информационной сферы, предполагающей их деление на четыре класса [91], применительно к: 1 - видам обрабатываемой информации; 2 - отдельным источникам угроз и их воздействиям; 3 - нарушениям состояния информации; 4 - целевому назначению СП.
Приведенная классификация отражает степень влияния возможностей средств СП на обеспечение защищенности информационной сферы (от косвенного - класс 1, до непосредственного - класс 4).
Первый класс характеризует возможности сегментов информационной сферы, связанные с введением избыточности в средства обработки ин
формации с целью регистрации и регулирования доступа к вычислительным ресурсам этих сегментов [92 - 95], криптографического преобразования информации [96], а также контроля и реагирования на угрозы информационной безопасности [97 - 99].
Принимая во внимание требование унификации показателей эффективности противодействия угрозам безопасности, в качестве основы для конструирования частных показателей первого уровня условимся использовать время реализации средствами СП своих функций. При этом под временем т\ обеспечения /г-ой возможности СП по противодействию угрозам безопасности условимся понимать время с момента обращения к средствам СП с целью реализации конкретной функции противодействия до окончания ее реализации.
Как отмечалось ранее, с точки зрения влияния средств СП на обеспечение защищенности информационной сферы показатели данного уровня отражают самую низкую степень, что позволяет использовать их в качестве исходных при синтезе структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. При этом (2.2.2) представляется в виде: Щ = (ни, «Возможности применительно к видам обрабатываемой информации», тр\ зкі . (2.3.1)
Второй класс характеризует возможности, связанные с предупреждением условий появления угроз, поиском, обнаружением и обезвреживанием как самих угроз, так и их источников, а также с восстановлением информации после воздействия угроз.
Перечисленные возможности определяются своевременностью реагирования средств СП на угрозы информационной безопасности, что позволяет в качестве основы для конструирования показателей второго уровня использовать своевременность реализации средствами СП собственных функций [100]. Возможности средств СП по выполнению собственных функций считаются реализованными своевременно, если время т 2)с реализации с-ой воз можности по противодействию угрозам информационной безопасности не Л2) с превышает некоторой максимально допустимой величины 2?тах)с обусловленной спецификой угроз, т.е. при выполнении неравенства [101]: т{}] т\гК . (2.3.2)
Следует заметить, что время т 2)с представляет собой функцию от временных характеристик соответствующих возможностей СП применительно к видам обрабатываемой информации, т.е. от показателей первого уровня структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. То обстоятельство, что времена представляют собой случайные величины, приводит к необходимости рассматривать времена т с как их композицию.
Формальное представление процессов функционирования системы противодействия угрозам безопасности сегментов информационной сферы
Начальная стадия разработки математической модели процессов функционирования средств противодействия угрозам безопасности состоит в формализации реализуемых ими процедур мониторинга информационного пространства и защиты сегментов информационной сферы. При этом каждая процедура соответствует конкретной возможности средств СП по обеспечению защищенности сегментов информационной сферы применительно к видам обрабатываемой информации (класс 1 в приведенной в разделе 2.3 классификации).
Определим процедуру Рг-, противодействия угрозам безопасности информационной сферы как кортеж: Pr,=VdhFuni,i)t в котором: Id-, - идентификатор /-ой процедуры; Futti - структурированное множество функций, реализующих /-ю процедуру; Wi - временная характеристика /-ой процедуры противодействия угрозам безопасности, представляемая, в свою очередь, в виде кортежа: где i//f\ y/f\ у/ и y/j4)- характеристики случайного времени реализации /-ой процедуры: y/j]) - условное обозначение закона распределения случайного времени реализации /-ой процедуры (равномерный, усеченный экспоненциальный, усеченный нормальный); у/;(2) - при усеченных экспоненциальном и нормальном законах распределения - среднее значение времени реализации /-ой процедуры, при равномерном - минимальное значение; y/fi - при усеченном нормальном законе распределения -среднеквадратическое отклонение случайного времени реализации /-ой процедуры, при усеченном экспоненциальном - минимальное значение, при равномерном - максимальное; у/((4) - минимальное значение случайного времени реализации /-ой процедуры при усеченном нормальном законе распределения. На множестве {Prt}, і = 1, 2, ..., I, I = \{Рг; }\ процедур определим отношение зацепленности между ними и опишем его матрицей вероятностей переходов Р, определяющей порядок следования процедур. Элемент Рц, і = 1, 2,..., 1,1= і, 2, ..., I матрицы содержит вероятность выполнения процедуры РҐІ после процедуры Ргі, либо ноль, если зацепленность между процедурой Prt и процедурой РҐІ отсутствует. При этом для каждой строки матрицы справедливо условие:
Геометрическим изображением отношений зацепленности процедур является ориентированный граф [109]: G = G({Pn},№\), множества вершин и дуг Рц которого совпадают с исходными множествами процедур {РГІ } и отношений Р между ними, соответственно.
Множество ищ функций, реализующих процедуру Рг» формально представляется в виде массива \\Щ\ их временных характеристик размерностью \Fun-\x4. Каждаяу-я строка матрицы (/ = 1,2,..., \Funt\) имеет вид: Q UfU?, ), (3.1.1) где af, af\ cof и u)f] - характеристики случайного времени реализации у -ой функции: cof - условное обозначение закона распределения случайного времени реализации у -ой функции (равномерный, усеченный экспоненциальный, усеченный нормальный); yl2)- при усеченных экспоненциальном и нормальном законах распределения - среднее значение времени реализации у -ой функции, при равномерном - минимальное значение; of - при усеченном нормальном законе распределения - среднеквадра тическое отклонение случайного времени реализации у -ой функции, при усеченном экспоненциальном - минимальное значение, при равномерном - максимальное; Jf - минимальное значение случайного времени реализации у -ой функции при усеченном нормальном законе распределения. Определим на множестве (3.1.1) отношение операционной зацеплен-ности между функциями/ипу є Fun,, у = 1, 2,..., \Funi\, и опишем его с помощью матрицы вероятностей переходов \\ру\\, структура которой аналогична структуре матрицы \\Р\\.
Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы
Исследования возможностей СП с помощью разработанных алгоритмов структуризации частных показателей предлагается проводить методами вычислительных экспериментов [113] в соответствии со следующим планом.
1. Определяются типовые варианты состава СП.
2. Дается формальное описание процедур противодействия угрозам безопасности сегментов информационной сферы.
3. Оцениваются временные характеристики отдельных процедур противодействия угрозам безопасности как композиция соответствующих функций противодействия. При этом используются рассмотренные в разделах 3.3 и 3.4 математические модели.
4. Оцениваются показатели эффективности противодействия угрозам безопасности сегментов информационной сферы первого уровня их иерархии. Для этого используются представленные в разделе 3.3 алгоритмы моделирования. Соответствующие временные характеристики в виде статистических выборок определяются путем имитационного моделирования выполнения функций процедур противодействия угрозам безопасности в соответствии с алгоритмом, представленным на рис. 3.3.1. Полученные статистические выборки аппроксимируются типовыми законами распределения (равномерным, усеченным экспоненциальным и усеченным нормальным).
5. Определяются показатели эффективности противодействия угрозам безопасности сегментов информационной сферы второго уровня их иерархии. Для этого используются представленные в разделе 3.4 аналитические модели. Соответствующие выражения при этом определяются из таблицы 3.4.1 на основе законов распределения временных характеристик процедур противодействия угрозам безопасности. При этом соответствующие вероятностные характеристики определяются на основе комбинаций временных показателей первого уровня их иерархии.
6. Определяются показатели эффективности противодействия угрозам безопасности сегментов информационной сферы третьего уровня их иерархии.
7. Определяется обобщенный показатель эффективности противодействия угрозам безопасности сегментов информационной сферы как показатель четвертого уровня иерархии ее частных показателей.
В соответствии с пунктом 1 рассмотренной в предыдущем разделе методики планирования вычислительных экспериментов по оценке возможностей системы противодействия угрозам безопасности определим типовые варианты состава СП (таблица 4.2.1) [114,115]. В соответствии с пунктом 2 методики дадим формализованное описание процедур противодействия угрозам безопасности, реализуемых входящими в состав типовых вариантов комплектования средствами (таблица 4.2.2). В таблице обозначения Гит соответствуют периоду и длительности выполнения процедур, соответственно, а индексы в обозначениях времен соответствуют обозначениям формализованного их описания. экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы определим временные характеристики отдельных частных процессов. Результаты приводятся в таблице 4.2.3.
В соответствии с пунктом 4 методики проведения вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы определим показатели первого уровня иерархии их структуры. Результаты приводятся в таблице 4.2.4 и 4.2.5.
В соответствии с пунктом 5 методики проведения вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы определим показатели второго уровня иерархии их структуры. Результаты приводятся в таблице 4.2.6.
В соответствии с пунктом 6 методики проведения вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы определим показатели третьего уровня иерархии их структуры. Результаты приводятся в таблице 4.2.7.
В соответствии с пунктом 7 методики проведения вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы определим обобщенный показатель эффективности противодействия. Результаты приводятся в таблице 4.2.8.