Library
|
Your profile |
Security Issues
Reference:
Dement'ev V.E.
The procedure of assessment of the complex information influence on the protocols of the information and telecommunications network processing
// Security Issues.
2016. № 4.
P. 54-62.
DOI: 10.7256/2409-7543.2016.4.20199 URL: https://en.nbpublish.com/library_read_article.php?id=20199
The procedure of assessment of the complex information influence on the protocols of the information and telecommunications network processing
DOI: 10.7256/2409-7543.2016.4.20199Received: 24-08-2016Published: 03-10-2016Abstract: The author considers the approach which helps allocate the possible influences to the information and telecommunication network protocols. The author takes into account the severity of influence and the vulnerability of each information and telecommunication network protocol. The study is based on the data, obtained during experts questioning, which help acquire expert estimates of influences allocation. The procedure is aimed at forecasting the allocation of influences on the information and telecommunication network protocols with account for their role in the information exchange within the information and telecommunication network and the sequence of influence on them. Consequently, it’ll help acquire the initial data to protect the information and telecommunication network and its elements. The basic research method is the hierarchy analysis method. The procedure is based on the definition of the protocol influences danger level for the information and telecommunication network protocols. This definition is based on the physical grounds of certain influences, their peculiarities and mode according to the levels and protocols of the information and telecommunication network. The method can result in the form of protocol influences distribution between the levels and protocols of the information and telecommunication network and the sequence of influence on them. Keywords: hierarchy analysis method, expert evaluation, Protocol influence, matrix of allocations, sequence of influence, methods of forecasting, dynamic coefficient of importance, dynamic coefficient of coherence, allocation of influences, possibility of influenceПредмет исследования Очевидно, что в условиях многофакторного информационного воздействия (ИВ) довольно затруднительно выбрать способы и средства защиты ИТКС, так как их ресурс ограничен. Одним из путей разрешения этого противоречия является дифференцированный подход к защите ИТКС и ее элементов, который заключается в организации защиты путем определения наиболее вероятного воздействия на отдельные протоколы ИТКС, а так же идентификации и нейтрализации подобных воздействий. Кроме того, особое значение имеет процесс получения исходных данных для проведения необходимых расчетов. В настоящее время отсутствуют методики, предназначенные для решения задачи определения степени опасности протокольных воздействий. Это связано отчасти с тем, что теоретические основы протокольных воздействий до настоящего момента рассматривались в аспекте компьютерных атак. Кроме того, распределение воздействий при их комплексности является достаточно специфической задачей, которая может быть интересна только узкому кругу специалистов. С целью устранения этого противоречия и была разработана предлагаемая ниже методика оценки комплексного воздействия на протоколы ИТКС. В настоящее время сделаны первые шаги в этой области [3-7]. Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом. Методика предназначена для обоснования решений по использованию мер защиты элементов ИТКС. Структура методики представлена на рисунке 1. Рисунок 1 - Методика оценки комплексного информационного воздействия на протоколы ИТКС Результатом оценки будет матрица назначений протокольных воздействий по уровням и протоколам ИТКС, а также очерёдность воздействия. В основу методики положено определение степени опасности протокольных воздействий для набора протоколов ИТКС, для чего необходимо рассмотрение физических основ отдельных воздействий, их особенностей, характера проявления по уровням и протоколам ИТКС. метод исследования Оценка опасности протокольных воздействий (ПВ) для ИТКС вызывает некоторое затруднение, связанное с недостаточной разработкой соответствующего методического аппарата. Поэтому для оценки опасности ПВ для ИТКС предлагается использовать метод анализа иерархий [1]. Метод анализа иерархии (МАИ) применяется в тех случаях, когда перед лицом, принимающим решение, стоит проблема выбора решения из ряда альтернатив. Альтернативы характеризуются некоторыми весами, зная которые, не составляет труда выбрать наилучшую из них. Трудность состоит в том, что веса заранее неизвестны. Они могут быть получены применением метода, включающего в себя следующие этапы: 1) Постановка задачи и цель ее решения. 2) Построение иерархии задач. 3) Формирование матриц парных сравнений. Матрица строится для глобальной цели и для каждого из элементов промежуточных уровней. 4) Расчет собственных векторов и дополнительных величин по каждой из матриц парных сравнений. 5) Иерархический синтез оценок для получения искомых весов. Определим показатель опасности ПВ для ИТКС с помощью МАИ. Первым этапом применения МАИ является декомпозиция задачи выбора с использованием иерархии (рисунок 2). В простейшем виде иерархия строится с вершины (цели) через промежуточные уровни-критерии (технико-экономические параметры) к самому нижнему уровню, который в общем случае является набором альтернатив. После воспроизведения задачи в виде иерархии устанавливаются приоритеты критериев и оценивается каждая из альтернатив. В МАИ элементы иерархии сравниваются попарно по их отношению к общей для них характеристике, что приводит к результату, который может быть представлен в виде обратно-симметричной матрицы . Элементом матрицы является оцениваемая важность элемента иерархии относительно элемента иерархии Каждый предмет можно оценивать по многим показателям. Критериями степени опасности ПВ относительно ИТКС примем: -степень воздействия по уровню ИТКС; -степень воздействия по типу протокола ИТКС; -степень воздействия по виду протокола. Для формализации оценок экспертов в МАИ применяется шкала относительной важности (таблица 1). Таблица 1 - Шкала относительной важности (при сравнении двух объектов).
Выбор градаций шкалы определен следующими условиями: -шкала должна давать возможность улавливать разницу в ощущениях экспертов при проведении сравнений, различать как можно больше оттенков чувств, которые имеют эксперты. эксперт должен быть уверенным во всех градациях своих суждений одновременно. Если при сравнении одного фактора i с другим получено c(i,j)=b , то при сравнении второго фактора с первым получаем c(j,i)=1/b . Опыт показал, что при проведении парных сравнений и , в основном, ставятся следующие вопросы: «Какой из элементов иерархии важнее или имеет большее воздействие?»; «Какой из них более вероятен?»; «Какой из них предпочтительнее?». Исходя из экспертных оценок, строится матрица сравнений. Метод можно описать следующим образом. Допустим, заданы элементы одного уровня иерархии и один элемент следующего более высокого уровня. Нужно сравнить элементы уровня попарно, по их влиянию на элемент более высокого уровня, поместить числа, отражающие достигнутое при сравнении согласие во мнениях, в матрицу сравнений. Следующий шаг состоит в вычислении главного собственного вектора (СВ) матрицы, который после нормализации становится вектором приоритетов. Собственный вектор обеспечивает упорядочение приоритетов, а собственное значение является мерой согласованности суждений. Умножив матрицу сравнений справа на полученную оценку вектора решения, получим новый вектор, который затем нормализуем. Разделив сумму компонент этого вектора на число компонент, найдем приближение к числу `Psi_(max)` , называемому максимальным или главным собственным значением и используемому для оценки согласованности, отражающей пропорциональность предпочтений. Чем ближе `Psi_(max)`к (числу элементов или видов действия в матрице), тем более согласован результат. Отклонение от согласованности может быть выражено индексом согласованности (ИС) `(` `Psi_(max)`-f)/(f-1) . Индекс согласованности сгенерированной случайным образом по шкале от 1 до 9 обратно-симметричной матрицы с соответствующими обратными величинами элементов называется случайным индексом (СИ), значения которого для матриц порядка от 1 до 15 представлены в таблице 2.
Таблица 2 - Значения случайного индекса для матриц порядка 1…15
Отношение ИС к среднему СИ для матрицы того же порядка называется отношением согласованности (ОС). Значение ОС, меньшее или равное 0,10 считается приемлемым. Составим матрицу сравнения критериев опасности каждого воздействия, указанного в таблице 1, относительно цели их воздействия по уровням ИТКС (таблица 3). Результатом её решения является нормализованный вектор-столбец приоритетов критериев (0.025; 0.038; 0.18; 0.229; 0.075; 0.052; 0.4), выражающий весовые значения критериев относительно общей цели (протокольные воздействия по уровням ИТКС). Придадим значениям этих весов смысл вероятности. Оценив согласованность данной матрицы, получим ОС=0,02499, что является приемлемым значением. Таблица 3 - Матрица сравнений критериев важности уровней ИТКС
Следующим шагом является построение матриц сравнений степени опасности воздействий по типу протокола ИТКС и по виду воздействия на протокол [2]. Этот шаг, по своей сути, аналогичен предыдущему, поэтому приведём только результаты решения названных матриц в виде нормализованных векторов-столбцов приоритетов степени опасности ПВ, выражающих весовые значения степени опасности ПВ (значения вероятностей). Построение матриц сравнений степени опасности ПВ по типу протокола: Рисунок 3 – Сравнение степени опасности ПВ по типу протокола (0.015; 0.278; 0.053; 0.042; 0.021; 0.149; 0.03; 0.139; 0.023; 0.116; 0.09; 0.044). Рисунок 4 – Сравнение степени опасности ПВ по типу протокола (0.094; 0.03; 0.244; 0.024; 0.015; 0.023; 0.031; 0.063; 0.084; 0.067; 0.07; 0.04; 0.035; 0.034; 0.025; 0.122). Рисунок 5 – Сравнение степени опасности ПВ по типу протокола (0.064; 0.031; 0.074; 0.023; 0.126; 0.061; 0.231; 0.202; 0.036; 0.027; 0.029; 0.028; 0.034; 0.034). Рисунок 6 – Сравнение степени опасности ПВ по типу протокола (0.026; 0.048; 0.038; 0.091; 0.064; 0.048; 0.052; 0.355; 0.278). Рисунок 7 – Сравнение степени опасности ПВ по типу протокола (0.026; 0.022; 0.204; 0.052; 0.036; 0.052; 0.127; 0.118; 0.037; 0.051; 0.063; 0.074; 0.037; 0.048; 0.052). Рисунок 8 – Сравнение степени опасности ПВ по типу протокола (0.144; 0.062; 0.064; 0.062; 0.064; 0.454; 0.073; 0.076). Рисунок 9 – Сравнение степени опасности ПВ по типу протокола (0.011; 0.022; 0.025; 0.038; 0.139; 0.013; 0.03; 0.017; 0.057; 0.025; 0.026; 0.031; 0.019; 0.041; 0.022; 0.027; 0.03; 0.126; 0.098; 0.086; 0.072; 0.047). Рисунок 10 – Распределение задачи ПВ по виду протокола Рисунок 11 – Распределение задачи ПВ по виду протокола Рисунок 12 – Распределение задачи ПВ по виду протокола
Рисунок 13 – Распределение задачи ПВ по виду протокола
Рисунок 14 – Распределение задачи ПВ по виду протокола Рисунок 15 – Распределение задачи ПВ по виду протокола Построение матриц сравнений степени опасности ПВ по виду воздействия (значения весов критериев представлены в таблице 4). Таблица 4. Матрица сравнения степени опасности воздействий на протоколы ИТКС
Рисунок 16 – Распределение задачи ПВ по виду протокола Таким образом, используя метод анализа иерархий, представляется возможным определить вероятность ПВ на протоколы ИТКС. Полученные результаты могут быть уточнены на этапе детального планирования при аналитической оценке защищённости ИТКС. References
1. Saati T. Prinyatie reshenii. Metod analiza ierarkhii. – M.: Radio i svyaz', 1993. – 278s.
2. Kotsynyak M.A., Osadchii A.I., Kotsynyak M.M., Lauta O.S., Dement'ev V.E., Vasyukov D.Yu. Obespechenie ustoichivosti informatsionno-telekommunikatsionnykh setei v usloviyakh informatsionnogo protivoborstva. – Spb.: LO TsNIIS, 2015. – 126 s. 3. Dement'ev V. E. Obosnovanie ponyatiinogo apparata protokol'noi zashchity informatsionno-telekommunikatsionnoi seti // Voprosy bezopasnosti. – 2016. – № 3. – S.19–29. DOI: 10.7256/2409–7543.2016.3.19378. URL: http://e-notabene.ru/nb/article_19378.html. 4. Dement'ev V. E. Metodologicheskie osnovy protokol'noi zashchity informatsionno-telekommunikatsionnoi seti. Informatsionnye sistemy i tekhnologii. – 2016. – № 3 (95). – S. 107–111. 5. Dement'ev V. E. Pokazateli kachestva funktsionirovaniya sistemy protokol'noi zashchity informatsionno-telekommunikatsionnoi seti. «Vestnik Ryazanskogo gosudarstvennogo radiotekhnicheskogo universiteta» № 3 – 2016. – S. 117–121. 6. Dement'ev V. E. Metodika prognozirovaniya informatsionnykh vozdeistvii na informatsionno-telekommunikatsionnye seti. «Voprosy oboronnoi tekhniki. Seriya 16. Tekhnicheskie sredstva protivodeistviya terrorizmu № 5-6 – 2016. – S. 36–42. 7. Dement'ev V. E. Metodika otsenki strategii vozdeistviya na protokoly informatsionno-telekommunikatsionnoi seti. Nauchno-tekhnicheskii zhurnal Informatsionnye sistemy i tekhnologii. – 2016. – № 5 (97). – S. 89–93 8. Tsaregorodtsev A.V., Ermoshkin G.N. Model' otsenki riskov informatsionnoi bezopasnosti informatsionnykh sistem na osnove oblachnykh vychislenii // Natsional'naya bezopasnost' / nota bene. - 2013. - 6. - C. 46 - 54. DOI: 10.7256/2073-8560.2013.6.9585. |