Криптографический рекурсивный контроль целостности метаданных...
КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ Тали Д.И.1, Финько О.А.2
От редакции: авторы представили в редакцию нашего журнала объемное исследование, которое в силу размера не может быть опубликовано в одном номере. Редакция предложила авторам разбить полное исследование на четыре законченные части. Данная публикация является первой из четырех, следующие будут опубликованы в ВК-6-2020, ВК-1-2021 и ВК-2-2021. Целью исследования является повышение уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров). Методы исследования: новые научные результаты позволили использовать сочетание: способ контроля целостности данных на основе метода «однократной записи»3 и способ аутентификации сообщений на основе НМАС (hash-based message authentication)4, а также методы теории графов. Результат исследования: предложен способ криптографического рекурсивного 2-D контроля целостности метаданных электронных документов. Выполнен анализ объекта исследования, по результатам которого сделан вывод о необходимости эффективной защиты метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота. Разработана и описана математическая модель предложенного способа, основывающаяся на теории графов. Разработанное техническое решение позволяет реализовать функции криптографического рекурсивного двухмерного контроля целостности метаданных электронных документов, а также обеспечить возможность локализации модифицированных (с признаками нарушения целостности) записей метаданных, в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров). Это, в свою очередь, позволяет снизить вероятность сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет обеспечить контроль целостности данных, обрабатываемых ведомственными автоматизированными информационными системами электронного документооборота, где, в силу особенностей их построения, невозможно эффективное применение популярной в настоящее время в технологии «блокчейн» в существующих вариантах ее реализации. Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись.
DOI: 10.21681/2311-3456-2020-05-2-18 Введение В настоящее время наблюдается тенденция перехода бумажного документооборота к электронному, что обуславливает интенсивность развития автоматизированных информационных систем электронного документооборота (АИС ЭД), в связи с чем возникает необ-
ходимость защиты данных (электронных документов), обрабатываемых в них. В соответствии с действующим стандартом по управлению документами, электронные документы (ЭлД) состоят из контента и метаданных, которые опи-
1 Тали Дмитрий Иосифович, адъюнкт 21 кафедры (тактико-специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия. E-mail: dimatali@mail.ru 2 Финько Олег Анатольевич, доктор технических наук, профессор, профессор 22 кафедры (техники специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, профессор кафедры информационной безопасности автоматизированных систем Северо-Кавказского федерального университета; академический советник Российской академии ракетных и артиллерийских наук (РАРАН), г. Краснодар, Россия. E-mail: ofinko@yandex.ru. Web: http://www.mathnet.ru/ person40004. 3 Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System – ICITA 2002. Shizuoka University, Johoku, Hamamatsu, 432-8011, Japan, 2002. 4 Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance.CRYPTO. ePrint Archive, Report 2006/043. 2006, pp.1‑16.
2
Вопросы кибербезопасности. 2020. № 5(39)
УДК 004.056
Меры и средства криптографии
Т
Н ТЕ
Н О
К
DOI:10.21681/2311-3456-2020-05-2-18
ЭП
K( 0) t
Т Т Н Н ТЕ ТЕ Н Н О О К К Т ЕН Т НТ ОН Е К НТ О К
большое значение в управлении документами необходимо удел уде большое значение в управлении документами необхо большое значениебольшое в управлении документами необходимо уделять механизму в управлении документами необходимо уделят защитызначение метаданных в АИС ЭД. защиты метаданных в АИС ЭД. защиты метаданных в АИСметаданных ЭД. защиты в АИС ЭД. В целях Вболее понимания проблемыпроблем защит целяхглубокого более глубокого понимания В целях более глубокого понимания проблемы защиты метаданных В целях более глубокого понимания проблемы защиты необходимо в их общей классификации выделить параметры большое значение в управлении документами необхо необходимо выделить в их общей классификации выделить п необходимо в их необходимо общей классификации параметры, зависящие от в их общеймогут классификации выделить параметры, з времени: времени: метаданные быть какЭД. статическими, так и дин защиты метаданных в АИС метаданные могут быть как статическими, времени: метаданные могут быть как статическими, так и динамическими. В времени: метаданные могут быть какнормативными статическими, так и динам соответствии сВ действующими документами документам целяхс более глубокого нормативными понимания пробле соответствии действующими док соответствии с действующими нормативными документами, онидокументами, имеют соответствии с действующими нормативными наименование метаданных ввода классификации документов в выделить систему необходимо в их общей пс наименование метаданных ввода документов в наименование метаданных ввода документовввода в систему и 5 метаданных 55 наименование метаданных документов в систему и процессовпроцессов управления документами . могут быть как 5 его управления . статическими, 5 Рис. 1. Структура электронного документа и времени: функции метаданныхдокументами процессов управления документами . метаданные процессов управления документами . Метаданные ввода документов в систему идо соответствии с действующими нормативными Метаданные ввода документов в статичны систему Метаданные вводаМетаданные документовввода в систему статичны и являются лишьи стат документов в элементов, систему статичны явл минимально необходимым набором идентифицир наименование метаданных ввода документов в минимально необходимым набором элементов, минимально необходимым набором элементов, идентифицирующих ЭлД в иден сывают контекст, контент и структуру документов, амомент элементов, идентифицирующих ЭлД вэлементов, момент содержания, его минимально необходимым набором идентифицирую 5 созего создания, не отражая изменения структу процессов управления документами . момент его создания, не отражая изменения содержани момент его5. создания, недания, отражая изменения содержания, структуры и контекста также управление ими в течение времени Существуне отражая содержания, структуры момент его создания, неизменения отражая изменения содержания, структуры документа в течение последующего времени, что быть Метаданные ввода документов в может систему документа в течение последующего времени, что мож ющая структура ЭлД и функциидокумента его метаданных преди контекста документа в течение последующего врев течение последующего времени, что может быть представлено в стат документа в течение последующего времени, что может быть пр алгебраическом виде, следующим образом. минимально необходимым набором элементов, иде алгебраическом виде, следующим образом. мени, что может быть представлено в алгебраическом ставлена на рис. 1 [1]. алгебраическом виде, следующим образом. алгебраическом виде, следующим образом. ( tii ) его Метаданные критически важны для обеспечения виде, следующим образом. ( ti ) – контент момент не отражая изменения содержани Пусть – создания, контент ЭлД, существующий и модиф моди ( ti ) – контент Пусть ЭлД, существующий K tiK ( ) Пусть ЭлД, существующий исуществующий модифицируемый в мо K значимости, сохранности и управляемости ЭлД, так как Пустьдокумента ЭлД, и модифиПусть контент ЭлД, и модифи K ––контент tii )существующий в течение последующего времени, что ( ( t ) метаданные –t t,метаданные ЭлД в дискретном tвремени t i , (времени являются описанием характеристик данных времени в базахдискретном ввремени дискретном , Z i –– метаданные tZ iследующим i )виде, дискретном –алгебраическом метаданные ЭлД вметаданные дискретном времени , где в ди ti ,цируемый ti ЭлД i образом. Z ( i ) дискретном дискретном времени , – ЭлД в дискретном вр t Z i t ( ) данных и электронных хранилищах [2]. Именно поэтому i =ЭлД в дискретном времени 1, 2, ..., n, тогда ii ti, где i=0, t ( ) , тогда – информационный блок, представ t i ( ) 0,( t1, 2,i ! , n D i , тогда – информационный блок, i) = 0, 1,Пусть 2, !, ( tK n – информационный D представляющий – представляющий контент ЭлД,собой существующий – информационный блок, собой большое значение в управленииi =документами – 0, 1, 2, !, необхоn , тогда D 2, ! представля i = 0, 1, ,информационный n , тогда D i ) блок, ( tii ) ии блок, ( tii ) ,,(что t t t ) иЭлД ( ) создаваемый набором элементов из можно за i димо уделять механизму защиты метаданных в АИС ЭД. ЭлД, ЭлД, создаваемый набором элементов из i K Z tвремени ti ) t , Zэлементов ( ( ЭлД, создаваемый набором из , что дискретном – метаданные ди i) K Z ( i )взапи t t ( ) ( ) i записать i i из ЭлД, создаваемый набором элементов из K и можно как: Z , что ЭлД, создаваемый набором элементов и , что можно K Z ФОРМУЛА – исправлен только индекс у Z с i на j В целях более глубокого понимания проблемы защичто можно записать как: i æ öæ i ( ti ö) )тогда i ) ( t )i i ö(tii )i==tK0,( tiD ты метаданных необходимо в их общей классификации i ç! 1, ,tZ()nti(ö,)tiiÈ È2, æ ! ( ti ) ( ti ) æ ( t(i t)D ÷ ,ç ! ZD(ti ) ÷ ,– информационный блок K = ) ( ) ( i ÷, i i D K Z = È i ! ç , D =K È выделить параметры, зависящие от времени: метадан(1) j =0t ÷ æø j =0( t j ) ö ti ç) ! èZ è Z ÷ .,элементов ø ЭлД, набором из K (ti ) и(1)Z ( ti ) , чт j =0 D(создаваемый =j =0K ( i ) È è где ø ! ç ные могут быть как статическими, так и динамическиè ø j = 0, 1, 2,j ! , i .1, 2, !,èij.=0 i ø = 0, где j = нормативными 0, 1, 2, !, где i . j = 0, 1, где æ ми. В соответствии с действующими . (ti ) 2, !, iслучае, ti ) ( ti ) ö , с учетом формировани В таком ЭлД D таком = K (создание È ç ! Zсоздание ÷ документами, они имеют наименование метаданных В случае, ЭлД с формирован учетом фор В таком случае, Всоздание ЭлД с создание учетом формирования статических таком случае, ЭлД с учетом формирования j = 0 можно записать следующим образом: è ø ввода документов в систему и метаданных процессовметаданных метаданныхобразом: можно записать следующим образом: метаданных можнометаданных записать следующим следующим образом: t00)(! управления документами6. В таком создание формирова(t00можно )где случае, (t=00)записать (2, . (t0с) учетом j 0, 1, t ( ) ,t0 ) ,ÈiЭлД 0 D = K È Z t0 ) t0 ) t0 ) ( t ) ( ( ( , D = K Z t t ( ) ( ) (2) Метаданные ввода документов в систему метаданных можно записать следую0 0 ,D 0статических D = статичны K È Z ния , ЭлД.случае, создание ЭлД = K создания È В Zтаком с учетом фо где момент t 0 где t0 момент создания ЭлД. и являются лишь минимально необходимым щим образом: где t0 моментнабором создания метаданных можно записать следующим(2)образом: где tЭлД. создания ЭлД. 0 момент На рис. 2Напредставлена структураструктура модели формировани формирован рис. 2(t0представлена модели фор t На рис. 2 представлена структура модели формирования ( ) ) структура (t0 ) , 0 На рис. 2ЭлД. представлена моделистатических формирования 5 ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации,метаданных D = K È Z ЭлД. библиотечному и издательскому делу. Управление документами. метаданных ЭлД. метаданных метаданных ЭлД. где t0 момент создания ЭлД. D( t00 ) Часть 1. Понятия и принципы. – М.: Стандартинформ, 2019. – 23 с. t t0 ) ЭлД. где t0 момент создания D( 0 ) ( t0 ) D( рис. 6 ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, D На 2 представлена структура На рис. 2 представлена структура модели формиро- модели фо библиотечному и издательскому делу. Управление документами. метаданных ЭлД. Часть 1. Понятия и принципы. – М.: Стандартинформ, 2019. – 23 с. вания статических метаданных ЭлД.
È Z ( t0 )
ЭП ЭП
K t K( 0)
( t00)
D( 0 ) È ( tZ0 ) ( t00) È Z ( t0 ) È Z 3 ЭП
K
( t0 )
t
È Z ( t0 )
отдельными компонентами. Такие метаданные особ контроля статуса, структуры и целостности документа время, а также для показа его связей с другими докумен Во-вторых, метаданных... метаданные должны документир Криптографический рекурсивный контроль целостности контекст, содержание, структуру и представление д момент создания документа или включения его в сис В соответствии с формулой (1), изменения ЭлД с учеуправленческие процессы, томдокументировать формирования динамических метаданных, в алге- в котор используются, включая изменения в содержании, структ браическом виде могут быть представлены как: В соответствии с формулой (1), изменения ЭлД динамических метаданных, в алгебраическом виде могут t t t D( 1 ) = K ( 1 ) È Z ( 1 ) ;
(
)
t t t t D( 2 ) = K ( 2 ) È Z ( 1 ) È Z ( 2 ) ;
!
Рис. 2. Структура модели формирования статических метаданных электронного документа
О
К
О
О
К
вания динамических метаданных ЭлД. t t t Таким образом, метаданные придают ЭлД дополD( 1 ) D( i ) D( 2 ) нительную ценность, что делает управление метаданными одним из важнейших процессов управления документацией организации. При этом, руководствуясь ... È Z (t1 ) È Z (t1 ) Z (t2 ) требованиями вышеназванного стандарта необходимо ЭП метаданными документа ЭП отметить, что следует управt лять, как и самим документом, поскольку они ( ) ( tуправлять ) K 2 K K 1 должны быть защищены от утраты или несанкционированного изменения или удаления иt2сохранены либоt t1 i уничтожены в соответствии с установленными требоваРис. 3. Структура модели формирования динамическ ниями. электронного документа Анализ объекта исследования Таким процесс образом,формирования метаданные придают ЭлД дополн Рассмотрим и существуюделает управление метаданными из важнейших щие способы защиты метаданных ЭлД в одним современных 8 АИС ЭД на примере системы «БЮРОКРАТЪ» . этом, руковод документацией организации. При Метаданные ввода документов в систему формиру6 на этапе создания контента ЭлД (статические) и ются ГОСТ Р ИСО 23081-1-2008 Система стандартов по информации, библиотечном фиксируются в регистрационно-контрольной управления документами. Метаданные для документов.карточке Часть 1. Принципы.– М документа (РККД), а затем продолжают накапливаться и дополняться в течение всего жизненного цикла ЭлД, осуществляя, тем самым, фиксацию процессов управК
Н
Н
Н
Н
ТЕ
Н
ТЕ
Т
Т
Назначение метаданных делопроизводственных документов не исчерпывается целями поиска информации и требует наличия слоя динамических метаданных по следующим причинам [3]. Во-первых, официальный управленческий документ должен иметь метаданные, отражающие операции управленческой деятельности, то есть контекст создания, получения и использования документа и связи между его отдельными компонентами. Такие метаданные особенно необходимы для контроля статуса, структуры и целостности документа в любое определенное время, а также для показа его связей с другими документами (см. сноску 5). Во-вторых, метаданные должны документировать управленческий контекст, содержание, структуру и представление документа не только в момент создания документа или включения его в систему, но и после этого документировать управленческие процессы, в которых записи постоянно используются, включая изменения в содержании, структуре и представлении7.
æn t ö t t D( n ) = K ( n ) È ç ! Z ( i ) ÷ , (3) è i =1 ø где (номердискретного значения дисретного времени ре 1, 2, !, nмомент где гдеi n= конечный времени реНа рис. 3 представлена структура модели форми дактирования ЭлД. На рис. 3 представлена структура модели формирометаданных ЭлД.
Рис. 3. Структура модели формирования динамических метаданных электронного документа 7 ГОСТ Р ИСО 23081-1-2008 Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы.– М.: Стандартинформ, 2009. – 23 с.
4
8 Руководство оператора по системе электронного документооборота ЛНКВ.27100-01 34 01 «ИВК Бюрократъ», 2009 г. – 120 с.
Вопросы кибербезопасности. 2020. № 5(39)
УДК 004.056 ления документами (динамические). Хранение контента и РККД к нему в пределах установленных сроков обеспечивает подсистема хранения, представляющая собой локальную базу данных (ЛБД), поиск необходимой информации в которой осуществляется посредством метаданных, содержащихся в РККД. Механизмы защиты информации, хранящейся в ЛБД, обеспечивает подсистема защиты информации. При этом метаданные, содержащиеся в РККД и контент ЭлД защищаются посредством разграничения доступа к документам базы данных, а защита контента ЭлД, кроме того обеспечивается средствами электронной подписи (ЭП), при этом влияние на контент ЭлД может оказывать только автор, а на РККД все, кто исполняет функции агента (см. сноску 6). На рис. 4 представлена существующая модель защиты ЭлД, обрабатываемых АИС ЭД.
Меры и средства криптографии реквизитную части не вносилось никаких изменений9,10. На практике, целостность ЭлД определяется совпадением хэш-кодов отправленного и полученного ЭлД, то есть целостностью файла ЭлД. При этом в основе алгоритмов ЭП лежат криптографические методы, основанные на использовании математических функций, которые просто вычислять в одном направлении и тяжело в другом (односторонние функции). Вместе с тем, единственным механизмом обеспечения защиты метаданных ЭлД является функция разграничения доступа к ЛБД, в которой осуществляется их хранение. Таким образом, данный факт вызывает расхождение с положениями действующих нормативных документов по управлению документами (см. сноску 5), выражающееся в более надежной защите только контента документа в отрыве от его метаданных, что противоречит самому определению состава ЭлД. Следствием
Рис. 4. Существующая модель защиты электронных документов, обрабатываемых АИС ЭД Именно применение ЭП, основанной на криптографических методах позволяет обеспечить требуемый уровень доверия к ЭлД и, как следствие, его правовой статус [4]. ЭП позволяет обеспечить следующие свойства ЭлД: 1) целостность документа; 2) аутентификацию источника документа (авторство); 3) неотрицаемость автора от подписания документа; 4) защиту документа от возможной подделки. Существующее законодательство дает следующее определения понятию «целостность» применимо к документированной информации: целостность документа – состояние документа, при котором после его выпуска ни в содержательную, ни в
DOI:10.21681/2311-3456-2020-05-2-18
такой организации защиты являются соответствующие угрозы информационной безопасности, которые могут быть вызваны действиями злоумышленника. Анализ угроз безопасности информации в АИС показывает, что к актуальным угрозам относятся внутренние угрозы (преднамеренные несанкционированные
9 ГОСТ 2.051-2013 Единая система конструкторской документации. Электронные документы. Общие положения. – М.: Стандартинформ, 2014. – 13 с. 10 ГОСТ Р 7.0.8-2013 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения. – М.: Стандартинформ, 2014. – 13 с.
5
Криптографический рекурсивный контроль целостности метаданных... воздействия уполномоченных пользователей)11,12 [5]. Результатом таких воздействий может стать преднамеренное несанкционированное изменение метаданных, что приведет к нарушению их целостности, и как следствие, потере управления над ЭлД, обрабатываемых АИС13 [6-8]. Одной из мер обеспечения защищенности данных, является защита их целостности14. Методы обеспечения целостности можно разделить на криптографические и некриптографические. Проблеме обеспечения целостности данных некриптографическими методами посвящены научные исследования ученых M. Nicolett, Steven T. Eckmann, Jiawei Han, Девянина П.Н., Дубровина А.С., Трошина С.В. и других. Над разработкой криптографических методов обеспечения целостности данных работали такие ученые, как Atsushi Harada, M. Bellare, E. Biham, F. Mendel, Нураев И.Ю., Фазлиахметов Т.И., Рябков Н.С., Панасенко С.П. и другие. Необходимо отметить, что недостатки присутствуют в обоих случаях. В первом, злоупотребление уполно-
моченных пользователей своими правами приводит к уничтожению (модификации) отдельных областей хранения данных, относящихся к действиям администратора. Во втором, существует возможность незаконной модификации данных со стороны лица, являющегося владельцем криптографического ключа. Известно, что криптографические методы защиты информации являются наиболее надежным средством защиты данных. Проведенный анализ существующих способов контроля целостности данных позволил установить, что в их основе лежит применение криптографической хэш-функции15 [9–12]. Но наибольший интерес для решения вышеназванной проблемы по организации защиты метаданных ЭлД, обрабатываемых АИС ЭД, представляет метод «однократной записи» (см. сноску 3), а также способ аутентификации сообщений НМАС (см. сноску 4). В методе «однократной записи» используются две ЭП для каждой записи, чтобы один законный пользователь, который имеет криптографический ключ, не имел возможности стереть (модифицировать) уже подписанную
Рис. 5. Схема функционирования метода «однократной записи» [13] 11 ГОСТ Р 15408-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности. – М.: Стандартинформ, 2014. – 161 с 12 Аналитический центр группы компаний InfoWatch (АО «Инфовотч»). Отчет: утечки данных. Россия. 2018 год. http://www.infowatch.ru/ resources/analytics/reports/russia2018. 13 Аналитический центр группы компаний InfoWatch (АО «Инфовотч»). Аналитика: Шанхайский университет раскрыл терабайты электронной почты. 2019. https://www.infowatch.ru/analytics/dataloss-cases/15714. 14 Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. – 176 с.
6
(защищенную) запись, переписать и добавить подпись еще раз. Таким образом, каждая запись подписывается пользователем и администратором системы (рис. 5). Недостатком данного метода является тот факт, что внутренним нарушителем может быть сам администратор. В способе аутентификации сообщений НМАС, полученный код аутентичности позволяет убедиться в том, 15 ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. – М.: Изд-во стандартов, 2012. – 16 с.
Вопросы кибербезопасности. 2020. № 5(39)
УДК 004.056
Меры и средства криптографии
что данные не изменялись каким бы то ни было спосоХ – множество входных инициирующих событий Постановка задачи бом с тех пор, как они были созданы, переданы или со- (воздействий) на подсистему ЗИ АИС ЭД; хранены доверенным источником. Для такого рода проY – множество функциональных состояний подси-необходимо При формализации задачи исследования верки необходимо, чтобы, например, две доверяющиематематическую запись сформулировать суть решаемой зад стемы ЗИ АИС ЭД; друг другу стороны заранее договорились об использо-ее решения, R – множество выходных качественныхданные, состояний, входные и выходные существенны Постановка задачи вании секретного ключа, который известен только им. обрабатываемых ЭлД; условия задачи. Тем самым гарантируется аутентичность источника и Z – множество При метаданных ЭлД, изменяющихся формализации задачи под исследования Для формализованного описания подсистемы сообщения (рис. 6). влиянием инициирующих событий (воздействий) на защиты ин математическую запись сформулировать суть р
АИС ЭД воспользуемся теоретико-множественным подходом ее решения, входные и Постановка выходные задачи данные, с Постановка задачи с широкое распространение при описании различных технических условия задачи. При Дано: При формализации формализации задачи задачи исследования исследования не не Постановка задачи Для формализованного описания подсистемы математическую запись сформулировать суть реш Пусть задана математическая модель подсистемы З математическую запись сформулировать суть реш При формализации задачи исследования необходимо [2] используя АИС ЭД воспользуемся теоретико-множественны ее решения, входные и выходные данные, сущ ее входные и при выходные данные, сущ S = {T , X , Y , широкое Rрешения, , Z , d , fраспространение }, где математическую запись сформулировать суть решаемой задачи, критерий описании различных условия задачи. условия задачи. ее решения, входные и выходные данные, существенные факторы и T – множество моментов времени в которые наблюдается Дано: Для формализованного описания описания подсистемы подсистемы зз Для формализованного условия задачи. математическая модель по АИС ЭД, АИС эксплуатации АИС ЭД t0 – начало ti Î T ,ЭД iПусть = воспользуемся 0, n; задана теоретико-множественным АИС ЭД (ЗИ) воспользуемся теоретико-множественным Для формализованного описания подсистемы защиты информации , где S = T , X , Y , R , Z , d , f { ЭД; }при описании эксплуатации АИС широкое распространение широкое распространение при описании различных различных тех тех АИС ЭД воспользуемся теоретико-множественным подходом, получившим Х – множество входных инициирующих событий (во T – множество моментов времени в которые Дано: Дано: широкое распространение при описании различных технических систем [14, ЭД; 15]. подсистему ЗИ АИС Пусть математическая модель подс АИС ЭД, задана эксплуата ti Î T , i = 0, n; t0 – начало Пусть задана математическая модель подс Дано: Y – множество функциональных состояний подсистемы ЗИ , где S = T , X , Y , R , Z , d , f { } , где S= T , X , ЭД: Y , R, Z , d , fЭД; эксплуатации АИС { } Пусть задана математическая модель подсистемы ЗИ АИС R – множество выходных качественных состояний, обрабат T моментов времени вв которые – множество входных инициирующих T– –Хмножество множество моментов которые на напс S = {T , X , Y , R, Z , d , f}, где Z – множество метаданных ЭлД,времени изменяющихся подсистему ЗИ АИС ЭД, начало tti Î T ii = nn;; tt0на––подсистему T – множество моментов времени в которые наблюдается подсистема АИС ЭД, ЗИ начало эксплуатаци эксплуатаци T ,, АИС = 0, 0,ЭД; инициирующих событий ЗИ АИС Э 0 i Î(воздействий) Y – множество функциональных состояний по эксплуатации АИС ЭД; оператор переходов, отражающий механизм эксплуатации АИС ЭД; выходных АИС ЭД, ti Î T , i = 0, n; t0 – начало эксплуатации АИСd –ЭД, tn – Rконец – множество качественных состо Х – множество входных инициирующих соб функционального состояния Y подсистемы ЗИ АИС ЭД под Х – множество входных инициирующих соб эксплуатации АИС ЭД; Z – множество метаданных ЭлД, измен подсистему ЗИ АИС ЭД; внутренних и внешних инициирующих событий Х; подсистему ЗИ АИС ЭД; Х – множество входных инициирующих событий (воздействий) на инициирующих событий (воздействий) на подсисте Y множество функциональных состояний подс Рис. 6. Схема функционирования способа аутентификации сообщений HMAC описывающий механизм формиров f – оператор Y– –dвыходов, множество функциональных состояний подс подсистему ЗИ АИС ЭД; – оператор переходов, отражающий R – множество выходных качественных состоян R – множество выходных качественных состоян параметров R ЭлД, как реакции подсистемы ЗИ АИС ЭД Y –Несмотря множество функциональных состояний ЗИ АИС функционального состояния Y подсистемы ЗИнаА на несомненные достоинства этих подсистемы спосо- подсистему ЗИ ЭД; АИС ЭД; Z – множество метаданных ЭлД, изменяю Z – множество метаданных ЭлД, изменяю внешние инициирующие события Х. R – множество выходных качественных состояний, обрабатываемых ЭлД; и внешних бов у них имеется общий недостаток, выражающийся δ – оператор переходов, отражающий механизм из- событий Х; внутренних инициирующих инициирующих событий (воздействий) на инициирующих событий (воздействий) на подсистему подсистему Операторы реализуют отображения: d fи –f оператор в технической возможности локализации за- менения функционального состояния Y подсистемы ЗИ Z отсутствии – множество метаданных ЭлД, изменяющихся под влиянием выходов, описывающий механи – оператор переходов, отражающий d – оператор переходов, отражающий писей данных с признаками нарушения целостности,ЗИАИС под воздействием и внешних иниинициирующих событий (воздействий) на подсистему АИС dЭД : TЭД; ´функционального Xпараметров ´ Yd ® Y ; Rвнутренних ЭлД, как реакции подсистемы ЗИ состояния при уполномо- механизм циирующих событий Х; функционального состояния Y Y подсистемы подсистемы ЗИ ЗИ АИ АИ оператор деструктивных переходов, воздействий отражающий изменения d – реализации внешние инициирующие события Х. событий Х; внутренних и внешних инициирующих ченными пользователями на АИС ЭД. T – ´ оператор выходов, описывающий механизм f : X ´ Y ® R . внутренних и внешних инициирующих событий Х; функционального состояния Y подсистемы ЗИ АИС ЭД под воздействием Операторы отображения: d и f реализуют Таким образом, для устранения выявленных недо- формирования f параметров R ЭлД, как реак– выходов, описывающий механизм fвыходных – оператор оператор выходов, описывающий механизм Всякое состояние R ЭлД характеризуется в каждый момент внутренних инициирующих событий статковиввнешних организации защиты метаданных ЭлД,Х;обра- ции подсистемы ЗИ АИС ЭД на внутренние и внешние параметров R ЭлД, как реакции подсистемы ЗИ d : T ´ X ´ Y ® Y ; параметров R ЭлД, как реакции подсистемы ЗИ А Аи – оператор выходов, описывающий механизм формирования выходных f метаданных батываемых АИС ЭД, необходимо разработать такоймножеством инициирующие события Х. Z, изменяющихся под влиянием внешние инициирующие события Х. внешние инициирующие события Х. ЗИ АИС ЭД способ R криптографического контроля целостности, ко-событий δ и f :реализуют отображения: T ´и XХ´ Yна ® Rподсистему . параметров ЭлД, как реакции подсистемы ЗИ АИС ЭДОператоры на (воздействий) внутренние и реализуют dd (воздействий) Операторы иf реализуют отображения: отображения: f торый позволит их устранить, учитывая при этом плюсыинициирующих Операторы событий Х рассматриваю внешние инициирующие события Х. Всякое состояние R ЭлД характеризуется в ка ранее известных способов. (4) d : T ´ X ´ Y ® Y ; уполномоченных пользователей на выполнение некотор Операторы d и f реализуют отображения: d : T ´ X ´ Y ® Y ; множеством метаданных Z, изменяющихся под реализующей деструктивные воздействия на метаданные ЭлД. Постановка ff :: T ´ ´ ® d : T ´ X ´ Yзадачи ®Y; (4)X Х на подсистему ЗИ (5) Tмодели ´ X(воздействий) ´Y Y подсистемы ®R R.. ПостановкаОграничением задачисобытий ЗИ АИС ЭД является то При формализации задачи исследования необходиинициирующих событий (воздействий) Х Всякое состояние R вв кажд f : T ´ X ´ Y ® R. При формализации (5) Всякое состояние R ЭлД ЭлД характеризуется характеризуется кажд задачи множества исследования необходимо [2] включает дваиспользуя состояния: «1» – состояние Эл мо [2], используя математическую запись, сформулиВсякоеR состояние Rтолько ЭлД характеризуется в каждый уполномоченных пользователей на выполнен множеством метаданных Z, изменяющихся под математическую запись сформулировать суть решаемой задачи, критерий целостность метаданных обеспечена; «0» – состояние ЭлД, множеством Z, изменяющихся под вв Всякоесуть состояние R ЭлД характеризуется в каждый момент момент времени времени ровать решаемой задачи, критерий ее решения, множеством метаданных Z, на метада ti Î Tметаданных реализующей деструктивные воздействия событий (воздействий) Х на подсистему ЗИ ее решения, входные и факторы выходные данные, существенные факторы и событий входные иметаданных выходные данные, существенные ицелостность изменяющихся под влиянием инициирующих метаданных нарушена, что быть записано событий (воздействий) Х может на подсистему ЗИкак множеством Z, изменяющихся под влиянием инициирующих Ограничением модели подсистемы ЗИ Х АИС Э инициирующих событий (воздействий) ра условия задачи.условия задачи. (воздействий) Х на подсистему ЗИ АИС ЭД. В качестве инициирующих событий (воздействий) Х ра 1 состояние целостности метаданных ЭлД ì событий Для(воздействий) Х на подсистему ЗИ АИС ЭД. В качестве R(воздействий) включает только два состояния: «1» – формализованного подсистемы защиты инициирующих Х (ЗИ) рассматриваR (Y , уполномоченных Z (множества X ) )событий =í пользователей на Для описания формализованного подсистемы защиты информации уполномоченных пользователей на выполнение выполнение инициирующих событий (воздействий) Х описания рассматриваются запросы 0 состояние нарушения целостности метадан целостность метаданных обеспечена; «0» – сос информации (ЗИ) АИС ЭД воспользуемся теоретико-мноются запросы уполномоченных пользователей на выî реализующей деструктивные воздействия на метаданн АИС ЭД воспользуемся теоретико-множественным подходом, получившим деструктивные воздействия на метаданн уполномоченных пользователей наширокое выполнение функции, жественным подходом, получившим распро- некоторой полнениереализующей некоторой функции, реализующей деструкцелостность метаданных нарушена, что может быть Ограничением модели подсистемы ЗИ описанииЭлД. различных технических систем [14, 15]. Ограничением модели подсистемы ЗИ АИС АИС ЭД ЭД реализующей воздействия на при метаданные странениедеструктивные при широкое описании распространение различных технических систем тивные воздействия на метаданные ЭлД. - состояние целостности метад ì1только множества R включает два состояния: «1» – со Дано: множества R включает только два состояния: «1» – со [14, 15]. Ограничением модели R (Y , Z (подсистемы X ) ) = í ЗИ АИС ЭД являОграничением модели подсистемы ЗИ АИС ЭД является то, что элементы целостность метаданных обеспечена; «0» – состо 0 состояние нарушения целост Пусть задана математическая модель подсистемы ЗИ АИС ЭД: Дано: ется то, что элементы множества R включает только два целостность метаданных обеспечена; «0» – состо î множества R включает только два состояния: «1» – состояние ЭлД, при котором целостность метаданных что Пусть задана математическая подсистемы ЗИ состояния: «1» –котором состояние ЭлД, принарушена, котором целостS = {T , Xобеспечена; , Y , Rмодель , Z , d , f«0» метаданных нарушена, что может может быть быть за за }, где– состояние целостность метаданных ЭлД, целостность при АИС ЭД: S={T, X, Y, R, Z, δ, φ}, где ность метаданных обеспечена;ì1«0» – состояние ЭлД, состояние целостности метадан 1 состояние целостности метадан Tнарушена, – множество времени в которые наблюдается ЗИ ì целостность метаданных чтов моментов может быть записано R )) ==подсистема T – множество моментов времени которые наблюдапри как котором целостность нарушена, что íí R ((Y Y ,, Z Z (( X X ))метаданных 0 состояние 1 состояние целостности метаданных ЭлД î ìЗИ АИС ЭД, начало эксплуатации АИС – конец нарушения нарушения целостно целостно ется подсистемаАИС ЭД, ti Î T , i = 0, n; t0 ––начаможет быть записано как ЭД,î0tn- состояние R Y , Z X = ( ) ( ) í ло эксплуатацииэксплуатации АИС ЭД, t – конец эксплуатации АИС ЭД; АИС ЭД; n нарушения целостности метаданных ЭлД. î0 - состояние Х – множество входных инициирующих событий (воздействий) на подсистему ЗИ АИС ЭД; 7 Y – множество функциональных состояний подсистемы ЗИ АИС ЭД; DOI:10.21681/2311-3456-2020-05-2-18 R – множество выходных качественных состояний, обрабатываемых ЭлД; Z – множество метаданных ЭлД, изменяющихся под влиянием инициирующих событий (воздействий) на подсистему ЗИ АИС ЭД;
Всякое состояние R ЭлД характеризуется в каждыйСмомент времени ti Î T учетом существующего положения дел в качестве критерия оценки реализующей деструктивные воздействия на ЭлД. гдеметаданные – вероятность нарушения целостн P(прототипа ножеством метаданных Z, изменяющихся под влиянием инициирующих уровня защищенности метаданных ЭлД рассматривается следующее условие: 0 ) Ограничением модели бытий (воздействий) Х на подсистему ЗИ АИС ЭД. подсистемы В прототипа качестве ЗИ АИС ЭД является то, что элементы G :только P( 0) < Pдва , посредством деструктивных воздействий уполномоче (10) множества RХвключает состояния: «1» – состояние ЭлД, при котором ициирующих событий (воздействий) рассматриваются ( 0) запросы рекурсивный контроль целостности метаданных... метаданные ЭлД, при известны олномоченных Криптографический пользователей на выполнение некоторой функции, «0» целостность метаданных обеспечена; – состояние при использовании котором прототипа где PЭлД. – вероятность нарушенияЭлД, целостности ЭлД, вызванная ализующей деструктивные воздействия на метаданные ( 0) нарушена, целостности данныхкак (хэш-функция). целостность метаданных что может быть записано Ограничением модели подсистемы ЗИ АИСпосредством ЭД является то, деструктивных что элементы Исходя из требуется разработать воздействий уполномоченных на та целостности метаданных ЭлД ì1 - состояние состоящий из моделей Mdчего, , алгоритмов Alпользователей и методики ножества R включает только два состояния: «1» – состояние ЭлД, при котором R Y , Z ( Xметаданные =í ) ЭлД, при использовании известных способов контроля метаданных ЭлД Q = {найти Md , Al , Mt} , сост Mt, целостности который позволит при исходных данных веклостность метаданных обеспечена; «0» – состояние при котором состояние нарушения целостности метаданных ЭлД. î0 -ЭлД, целостности тор алгоритмов Y* множества Al функциональных состояний подсистелостность метаданных нарушена, что может быть записано как данных (хэш-функция). и методики Mt, который позволит при ЗИ АИС ЭД, заданных ограничеиз чего,мы требуется разработать при такой способ контроля * позволяющий ЭлД ì1 - состояние целостности метаданныхИсходя вектор множества функциональных состояний по Y уровень R (Y , Z ( X ) ) = í ниях повысить защищенности G метаданных целостности метаданных ЭлД , состоящий из моделей Md, Q = {Md , Al , Mt }ЭД. î0 - состояние нарушения целостности метаданных ЭлД. приАИС заданных ограничениях повысить у ЭлД,позволяющий обрабатываемых
(
)
алгоритмов Al и методики Математически Mt, который ЭлД, позволит при задачи исходных данных метаданных обрабатываемых АИС ЭД. найти формулировка имеет вид: * Переход ЭлД в процессе функционирования подси- функциональных Математически формулировка имеет след вектор Y множества состояний подсистемызадачи ЗИ АИС ЭД, стемы ЗИ АИС ЭД в состояниепозволяющий «0» следует рассматри* при заданных ограничениях повысить уровень защищенности Q : arg R Y , Z ( X ) ® P( 0) R (Y , Z ( X ) ) G< P(п вать как событие, характеризующее нарушение функметаданных ЭлД, обрабатываемых подсистемы АИС ЭД. ЗИ АИС ЭД в Переход ЭлД в процессе функционирования ционирования АИС ЭД. В то же время нахождение ЭлД Переход ЭлД в процессе функционирования подсистемы ЗИ АИС ЭДследующий в Математически формулировка задачи имеет вид: (11) состояние следует как рассматривать как событие, характеризующее в состоянии «1» следует «0» рассматривать событие, состояние «0» следует рассматривать как событие, характеризующее нарушение функционирования же время нахождение ЭлД в характеризующее состояние нормального Q : argфункциониRАИС Y * , ЭД. Z ( XВ ®P X ) ) < P(прототипа ) то (11) ( 0) R (Y , Z (ЭлД 0) нарушение функционирования АИС ЭД. В токак же событие, время нахождение всостояние рования АИС ЭД. Переход состоянии «1» следует рассматривать характеризующее ЭлД в процессе функционирования подсистемы ЗИ АИС ЭД в состоянии «1» следует рассматривать как событие, состояние В общем случае вероятность обеспечения целостнормального АИС ЭД.характеризующее состояние функционирования «0» АИС следует рассматривать как событие, характеризующее ности ЭлД, обрабатываемого ЭД, определяется нормального функционирования АИС ЭД. ВПереход общем вероятность обеспечения целостности ЭлД, ЭлДслучае в процессе функционирования подсистемы ЗИ АИС ЭД нарушение функционирования АИС при ЭД. В то же время ЭлДв в) . формулой: приограничениях ограничениях С ( Fнахождение , Tзаданные В обрабатываемого общем случае вероятность обеспечения целостности ЭлД, допустимый АИС ЭД, будет определяться формулой: состояние «0» следует следует рассматривать событие, характеризующее состоянии «1» рассматривать как событие, характеризующее состояние Вкак ограничений С могут выступать требова(вFпроцессе ,функционирования Tзаданные ). при ограничениях обрабатываемого определяться формулой: nЭД, будет Вкачестве качестве ограничений могут требовани допустимый Переход ЭлДСАИС подсистемы ЗИ АИС ЭДАИС в СЭД С ( F , T ) при ограничениях . нарушение функционирования АИС ЭД. В то же время нахождение ЭлД в Переход ЭлД в процессе функционирования подсистемы ЗИ в выступать ния: нормального функционирования АИС ЭД. допустимый заданные ( ) k Переход ЭлД в процессе функционирования подсистемы ЗИ АИС ЭД в n ограничений P = P , (6) 1) расходуемый ресурс не превышает допустимого состояние «0» следует рассматривать как событие, характеризующее Fд В качестве С могут выступать требования: Õ )«0» состоянии «1» следует рассматривать событие, характеризующее состояние (6)как • расходуемый ресурс не превышает допустимого (1) какСслучае состояние следует рассматривать как событие, характеризующее ( k(1)В общем вероятность обеспечения целостности ЭлД, В качестве ограничений могут выступать требования: ояние «0» следует рассматривать событие, характеризующее P = P , (6) 1 = k Õ нарушение функционирования АИСЭД, ЭД. Вдопустимого то же нахождение ЭлДнев превышают (1) нормального 1) нарушение расходуемый ресурс неАИС превышает ; времени F (1) функционирования функционирования АИС ЭД. затраты директивных Tзадан АИС ЭД. В время то 2) же время ЭлД в допустимый будет определяться формулой: ушение функционирования ЭД. В то время нахождение ЭлД в нахождение 1) расходуемый ресурс не же превышает допустимого ; F (k ) 1 PАИС =следует kобрабатываемого допустимый состоянии «1» рассматривать как событие, характеризующее состояние • затраты времени не состояние превышают директивных где – вероятность обеспечения целостности ЭлД при реализации k-ого n В общем случае вероятность обеспечения целостности ЭлД, состоянии «1» следует рассматривать как событие, характеризующее 1 2) затраты времени не превышают директивных . ( ) T ( k ) тоянии «1» следует рассматривать какобеспечения событие, характеризующее состояние заданные ( k )превышают где вероятность целостности ЭлД при реализации k-ого времени директивных . где P(12) – функционирования вероятность обеспечения целостности Tзаданные нормального P(1функционирования =ЭД. Pне , АИС ) –затраты обрабатываемого АИС ЭД,ХЭД. будет определяться формулой: (6) нормального АИС ЭД. Математическая Õ инициирующего события в подсистеме ЗИ АИС ЭД; n модель – общеекриптографического количество рекурсивн мального функционирования АИС ) 1 ( ) ЭлД при реализации k-огоn инициирующего события Х В общем случае вероятность обеспечения целостности ЭлД, 1 = k В общем случае вероятность обеспечения целостности ЭлД, инициирующего события Х в подсистеме ЗИ АИС ЭД; n – общее количество событий Х, реализуемых в подсистеме ЗИ АИС ЭД. целостности метаданных электронных документов, об В общем случаеинициирующих вероятность обеспечения целостности ЭлД, Математическая модель криптографического рекурсивного 2-D контроля в подсистеме ЗИ АИС ЭД; n – общее количество ини(k ) ( k )модель обрабатываемого АИС будет определяться формулой: Pопределяться =Х–ЭД, P , ЭД, Математическая криптографического рекурсивного 2-D контроля (6) обрабатываемого АИС будет определяться формулой: Õ событий Х, реализуемых в подсистеме ЗИ АИС ЭД. где вероятность обеспечения целостности ЭлД при реализации k-ого P 1 ( ) 1 ( ) циирующих событий , реализуемых в подсистеме Соответственно вероятность нарушения целостности ЭлД, автоматизированными информационными системам абатываемогоинициирующих АИС ЭД, будет формулой: целостности метаданных электронных документов, обрабатываемых 1) (метаданных n k =1 вероятность Математическая модельЭлД, криптографического целостности электронных документов, обрабатываемых Соответственно нарушения целостности ЗИавтоматизированными АИС ЭД.обрабатываемого n (k ) n АИС ЭД, будет определяться формулой: документооборота информационными системами электронного ( ) k (,k ) инициирующего события Х в подсистеме ЗИ АИС ЭД; n – общее количество P = P (6) рекурсивного 2-D контроля целостности ( k ) Соответственно, Õ автоматизированными информационными системами электронного =1 АИС , будет (6)k-ого (1) гдеP((11)P –P вероятность обеспечения целостности ЭлД припроведенного реализации вероятность нарушения целостно) (P ЭД, определяться формулой: Õ P(1) = Õ P(1обрабатываемого , (6) 1 На основании анализа существующих ( ) = 1 P ) документооборота (7) )сти ЭлД, обрабатываемого метаданных электронных документов 1 k =1инициирующих событий Х, реализуемых в подсистеме ЗИ АИС ЭД. ( 0k)=1 ( ) документооборота АИС ЭД, определяется форk =1 1 P целостности данных, в целях устранения выявленных недост (7) (k P ) (основании На проведенного анализа существующих способов контроля 0) = 1 инициирующего события Х вкачества подсистеме ЗИ АИС ЭД; проведенного nподсистемы –целостности общее вероятность нарушения ЭлД, ( k ) (В) Соответственно где – вероятность обеспечения целостности ЭлД при реализации k-ого количество этом случае критерий функционирования ЗИ АИС мулой: На основании анализа существующих P(1) где На основании проведенного анализа существующих способов контроля – вероятность обеспечения целостности ЭлД при реализации k-ого P обеспечения целостности ЭлД при реализации k-ого P(1( k) ) – вероятность решение использовать технологию цепной записи данных целостности данных, целяхсобытий устранения выявленных было принято (1случае )будет вопределяться инициирующих Х, реализуемых внедостатков подсистеме ЗИбыло АИС ЭД. В этом критерий качества функционирования подсистемы ЗИ АИС данных, в целях устраобрабатываемого АИС ЭД, будет определяться формулой: способов контроля целостности ЭД следующим выражением: целостности данных, в целях устранения выявленных недостатков принято инициирующего события Х в подсистеме ЗИ АИС ЭД; n – общее количество собой реестр, данные в который решение использовать технологию цепной записи данных, представляющую Соответственно вероятность нарушения целостности ЭлД, (7) нения выявленных недостатков было записываются принято решениеблоками, инициирующего события Х в подсистеме ЗИ АИС ЭД; n – общее количество ЭД будет определяться следующим выражением: =порог. 1P циирующего решение события Хиспользовать в подсистеме ЗИ n – общее P( 0P)( 0<) P ,(1) АИС ЭД; технологию цепной записиколичество данных, представляющую (8)(7) инициирующих событий Х, реализуемых в подсистеме ЗИ АИС ЭД. каждый новый блок включает информацию о предыдущем б использовать технологию цепной записи данных, предсобой реестр, данные в который записываются блоками, таким образом, что обрабатываемого АИС ЭД, будет определяться формулой: инициирующих событий Х, реализуемых в подсистеме ЗИ АИС ЭД. (8) P < реализуемых Pпорог. , циирующих событий вслучае подсистеме ЗИ АИС ЭД. собой данные ввероятность который записываются блоками, таким образом, что ЗИ 0 )Х, (реестр, В этом критерий качества функционирования подсистемы АИС 15собой где задается требованиями тактико-технического задания заказчика. нарушения целостности ЭлД, ВСоответственно этом случае критерий качества функционироваставляющую реестр, данные в который записыP Под реестром понимается совокупность данных, ст каждый новый блок включает информацию о предыдущем блоке . порог. P( 0) =включает 1 - P(нарушения Соответственно вероятность нарушения целостности ЭлД, (7) 15 Соответственно вероятность целостности ЭлД, 1) каждый новый блок информацию оформулой: предыдущем блоке . таким где задается требованиями тактико-технического задания заказчика. P ЭД ЗИ будет определяться следующим выражением: ния подсистемы АИС ЭД будет определяться следующим ваются блоками, что каждый новый и конт обрабатываемого АИС ЭД, определяться порог. хранимых в целях их образом, учета, поиска, обработки Под реестром понимается совокупность данных, структурированных и Исходя из чего, в качестве показателя эффективности функционирования обрабатываемого АИС ЭД, будет определяться формулой: 16 абатываемоговыражением: АИС Под ЭД, будет определяться формулой: реестром понимается совокупность данных, структурированных и В этом случае критерий качества функционирования подсистемы ЗИ АИС блок включает информацию о предыдущем блоке . внесение и P < P , P(Исходя 1 -целях Pиз (8) являются метаданные ЭлД. допускается чего, качестве показателя эффективности функционирования порог. 0 )Pв учета, поиска, обработки и контроля, которыми (их (7)и Причем ЗИ АИС ЭД примем вероятность нарушения целостности ЭлД , 0 ) =вподсистемы 1) = P 1 P ( (7) P( 0) = 1 - хранимых P(1)хранимых 0 1 0 Под реестром понимается совокупность данных, ( ) ( ) ( ) в будет целяхопределяться их учета, поиска, обработки и контроля, которыми и ЭД следующим выражением: (7) (записи метаданных) без ранее внесенной подсистемы ЗИ АИС ЭД примем вероятность нарушения целостности ЭлД P являются метаданные ЭлД. Причем допускается внесение информации вхранимых блоки где задается требованиями тактико-технического задания заказчика. PPпорог. В этом случае критерий функционирования подсистемы ( 0ЗИ ) ,изменения (8) структурированных иЗИ в целях их учета, поиска, являются метаданные ЭлД. Причем допускается внесение информации вАИС блоки вызванной посредством деструктивных воздействий уполномоченных < без Pфункционирования ,качества Вкачества этом критерий качества функционирования подсистемы АИС (8) порог. В этом случае критерий подсистемы ЗИ АИС ( 0 )случае представляет собой динамический реестр. При этом связь с (записи метаданных) изменения ранее внесенной информации, что обработки и информации, контроля, которыми метаданные ЭД будетЭД определяться следующим вызванной посредством деструктивных воздействий уполномоченных Исходя изметаданные чего, ввыражением: качестве показателя эффективности функционирования (записи метаданных) без изменения ранее внесенной чтои являются пользователей на ЭлД. будет определяться следующим выражением: будет определяться следующим выражением: метаданных) будет обеспечиваться за счет где задается требованиями задания заказчика. представляет собой динамический реестр. Притактико-технического этом связь с нарушения блоками (записями P где PP задается тактико-технического ЭлД. Причем допускается внесение информации виспользования блоки порог. ,<требованиями порог. < Pпорог. пользователей на метаданные ЭлД. подсистемы ЗИ АИС ЭД примем вероятность целостности ЭлД , представляет собой динамический реестр. При этом связь с блоками (записями P (8) С учетом существующего положения дел в качестве критерия оценки 0 P P , ( ) 0 (8) ( ) порог. P( 0) < Pпорог. , хэш-функции. Применительно к задаче повышения защище задания заказчика. (записи метаданных) без изменения ранее внесенной ( 0 ) Исходя метаданных) будет обеспечиваться за счет использования криптографической (8) из чего, метаданных в положения качестве показателя эффективности функционирования С учетом существующего дел рассматривается в информации, качестве критерия оценкиусловие: будет обеспечиваться за счет использования криптографической уровня защищенности ЭлД следующее гдеметаданных) задается требованиями тактико-технического задания заказчика. PИсходя из чего, в качестве показателя эффективночтометаданных представляет собой выглядит, динамический ревызванной посредством деструктивных воздействий уполномоченных технология цепной записи данных как показано н хэш-функции. Применительно к задаче повышения защищенности порог. где задается требованиями тактико-технического задания заказчика. P требованиями тактико-технического задания заказчика. подсистемы ЗИ прототипа АИС ЭД примем вероятность нарушения целостности ЭлД P( 0 ) ,метаданных) порог.Применительно Pпорог. задается уровня защищенности метаданных ЭлД рассматривается следующее условие: хэш-функции. к ,задаче повышения защищенности метаданных сти функционирования подсистемы ЗИ АИС ЭД примем естр. При этом связь с блоками (записями G : P < P пользователей на метаданные ЭлД. (10) На основе данной технологии строится технология цепной записи данных выглядит, как показано на рис. 7 [1]. Исходя из чего, (из в0) качестве показателя эффективности функционирования ( 0)данных Исходя чего, в качестве показателя эффективности технология цепной записи выглядит, как (криптографическая показано на рис. 7функционирования [1].рекурсивная нарушения целостности ЭлД P(0) , вызванбудет обеспечиваться зауполномоченных счет Исходя из вероятность чего, вGкачестве показателя эффективности функционирования : P(основе < АИС P(прототипа ,примем (10),использования вызванной посредством деструктивных воздействий С ЭД учетом существующего положения дел в качестве критерия оценкикриптогра0ЗИ двухмерная последовател ) 0)прототипа На данной технологии строится цепочка доверия подсистемы вероятность нарушения целостности ЭлД P подсистемы ЗИ АИС ЭД примем вероятность нарушения целостности ЭлД , к задаче повы0 P ной посредством деструктивных воздействий уполнофической хэш-функции. Применительно где – вероятность нарушения целостности ЭлД, вызванная ( ) P На основе данной технологии строится цепочка доверия системы ЗИ(криптографическая АИС ЭДпрототипа примем вероятность нарушения целостности ЭлД , P 0 ( ) пользователей на метаданные ЭлД. 0 ( ) уровня защищенности метаданных ЭлД рассматривается следующее условие: ЭлД), собой связь с предыдущим ( 0 )ЭлД, двухмерная последовательность метаданных где – рекурсивная вероятность нарушения целостности вызванная P( 0) пользователей моченных на метаданные ЭлД. шенияпредставляющая защищенности метаданных технология цепной блоком вызванной посредством деструктивных воздействий уполномоченных (криптографическая рекурсивная двухмерная последовательность метаданных прототипа С учетом существующего положения дел в качестве критерия оценки вызванной посредством деструктивных воздействий уполномоченных посредством деструктивных воздействий уполномоченных пользователей на транзакции (изменения метаданных в РККД), чтобы ин ЭлД),С представляющая собой связь с предыдущим блоком после проведенной ванной посредством деструктивных воздействий уполномоченных G : P( 0) < P( 0ЭлД. ,дел учетом существующего положения в качестве записи данных выглядит, как показано на рис. 7 [1]. (10) пользователей на метаданные ЭлД), представляющая собой связь с предыдущим блоком после проведенной ) воздействий посредством деструктивных уполномоченных пользователей на уровня защищенности метаданных ЭлД рассматривается следующее условие: пользователей на метаданные ЭлД. метаданные ЭлД, при использовании известных способов контроля транзакций нельзя было подделать, каждая (изменения метаданных РККД), чтобыНаинформацию ьзователей транзакции накритерия метаданные ЭлД. оценки уровня защищенностив метаданных основе даннойвнутри технологии строится цепочка до- транзакц прототипаметаданных С учетом существующего положения дел в качестве критериякритерия оценки транзакции (изменения вположения РККД), чтобы информацию внутри прототипа где – вероятность нарушения целостности ЭлД, вызванная метаданные ЭлД, при использовании известных способов контроля P С учетом существующего дел в качестве оценки ЭлД рассматривается следующее условие: верия (криптографическая рекурсивная двухмерная целостности данных (хэш-функция). подвергается криптографическому Вн Gположения :( 0Pбыло < P( 0подделать, ,в качестве С учетом существующего дел критерия оценкивнутри транзакций нельзя каждая транзакция блока (10)преобразованию. )(метаданных 0) было ) уровня защищенности ЭлД рассматривается следующее условие: транзакций нельзя подделать, каждая транзакция внутри блока целостности данных (хэш-функция). последовательность метаданных ЭлД), представляюуровня защищенности метаданных ЭлД рассматривается следующее условие: Исходя из чего, требуется разработать такой способ контроля изменений в записи метаданных без выполнения процедуры подвергается криптографическому преобразованию. Внесение каких-либо вня защищенности метаданных ЭлД рассматривается следующее условие: прототипа деструктивных посредством воздействий уполномоченных пользователей на подвергается криптографическому преобразованию. Внесение где – ,вероятность нарушения целостности ЭлД, вызванная (10) щая собой связь с каких-либо предыдущим блоком GИсходя : P( 0вцелостности <GP(прототипа требуется разработать такой способ контроля (10) цепочки доверия (криптографической метаданных ЭлД ,модификации состоящий из моделей Md,после прове-рекурсивн Q = Md , Al , Mt ) <чего, без выполнения процедуры всей :0из PP((00)метаданных P,(прототипа ) записи { } ) (10) метаданные ЭлД, при использовании известных способов контроля G : P( 0) < изменений P(прототипа , 0 (10) ) ЭлД без выполнения, процедуры денной транзакции (изменения в РККД), записи метаданных модификации всей метаданных 0)изменений в метаданных целостности состоящий изисходных моделей Md, Q = {Mt, Mdвоздействий ,который Al , Mt}рекурсивной последовательности метаданных ЭлД), начиная с того м цепочки доверия двухмерной посредством деструктивных уполномоченных пользователей нанельзя алгоритмов Al(криптографической и (криптографической методики позволит при данных найти целостности данных (хэш-функция). прототипа – вероятность нарушения целостности ЭлД, вызванная где – вероятность нарушения целостности чтобы информацию внутри транзакций было P(прототипа цепочки доверия рекурсивной двухмерной прототипа где где – вероятность нарушения целостности ЭлД, вызванная P 0 ) – вероятность нарушения целостности ЭлД, вызванная P( 0) были внесены изменения, невозможно [16]. последовательности метаданных ЭлД), использовании начиная того момента времени, в контроля алгоритмов Al( 0)ипосредством методики Mt, который позволит при исходных данных найти метаданные ЭлД, при известных способов ЭлД, вызванная деструктивных воздей-скоторый подделать, каждая транзакция блока подвергаИсходя из чего, требуется разработать такой способ контроля вектор функциональных состояний подсистемы ЗИ внутри ЭД, последовательности метаданных ЭлД), начиная с того момента времени, вАИС Y * множества посредством деструктивных воздействий уполномоченных пользователей на * Целью предлагаемого технического решения является который были внесены изменения, невозможно [16]. ствий уполномоченных пользователей на метаданные целостности данных (хэш-функция). посредством деструктивных воздействий уполномоченных на G целостности метаданных ЭлД из моделей Md, вектор множества функциональных состояний подсистемы ЗИпользователей АИС ЭД, Qпользователей = {[16]. Md ,повысить Al , Mt} ,насостоящий Y позволяющий редством деструктивных воздействий уполномоченных при заданных ограничениях уровень защищенности который были внесены изменения, невозможно метаданные ЭлД, при использовании известных способов контроля защищенности метаданных ЭлД, обрабатываемых АИС Э ЭлД при использовании известных способов контроля Целью предлагаемого технического решения является повышение уровня Исходя чего,использовании требуется такой способ контроля метаданные ЭлД, при известных способов контроля позволяющий при заданных ограничениях повысить уровень защищенности G документ. аданные ЭлД, при использовании известных контроля 16 МР 26.4.001-2018. Методический Методические реметаданных ЭлД, АИСразработать ЭД. Целью предлагаемого технического решения является повышение уровня алгоритмов Alизиобрабатываемых методики Mt,способов который позволит при исходных данных найти целостности данных (хэш-функция). целостности данных (хэш-функция). контроля их целостности, а также обнаружения и ло защищенности метаданных ЭлД, обрабатываемых ЭД, ссостоящий возможностью комендации ТК 26. Информационная технология. целостности данных (хэш-функция). целостности ЭлДЭД. , следующий из моделей Md, КриптографиQ = задачи , Al , Mt {MdАИС }ЭД, метаданных ЭлД, обрабатываемых АИС остности данных (хэш-функция). * метаданных Математически формулировка имеет вид: защищенности метаданных ЭлД, обрабатываемых АИС с возможностью Требуется разработать такой способ контроля цеческая защита информации. Термины и определения в области вектор множества функциональных состояний подсистемы ЗИ АИС ЭД, Y Исходя из чего, требуется разработать такой способ контроля несанкционированно модифицированных записей мета ихалгоритмов целостности, аметодики также обнаружения и контроля локализации номеров Исходя из чего, требуется разработать такой способ контроля Математически формулировка задачи имеет следующий вид: технологии цепной записи данных (блокчейн) и распределенных Исходя контроля из чего, требуется разработать такой способ Al ипри Mt,обнаружения который позволит при исходных данных найти * а также прототипа контроля их целостности, иповысить локализации номеров лостности метаданных ЭлД позволяющий заданных ограничениях уровень защищенности G Q : arg R Y , Z X ® P R Y , Z X < P целостности метаданных ЭлД , состоящий из моделей Md, ( ) ( ) (11) нарушения их целостности уполномоченными пользователя Q = Md , Al , Mt ( ) { } несанкционированно модифицированных записей метаданных, в случае реестров. – М.: Технический комитет по стандартизации «Крипто) записей целостности метаданных ,метаданных, состоящий изв моделей Md, ( 0) Q = ( 0Md , Alмоделей , Mt остности метаданных ЭлД состоящий Md,подсистемы Md , Al , Mt несанкционированно модифицированных случае }P,(ЭлД вектор множества функциональных ЗИ АИС ЭД, графическая защита информации», 2018. Q : arg R QYY=**,{Z X ® R (Y , {Zпользователями Xиз <состояний P(}прототипа ( ) ( ) (11) ) метаданных ЭлД, обрабатываемых АИС ЭД. Данное техническое решение осуществляется следующ 0 ) нарушения их целостности уполномоченными (инсайдерами). 0 ) при исходных алгоритмов Alих и целостности методики Mt,уполномоченными который позволитпозволит при исходных данных данных найти найти алгоритмов Al и методики Mt, который нарушения пользователями (инсайдерами). позволяющий при заданных ограничениях повысить уровень защищенности G оритмов Al и методики Mt, который позволит при исходных данных найти Математически формулировка задачи имеет следующий вид: Множество ключей разбивается на два подмножес K техническое решение осуществляется следующим образом [17].ЭД,U * * векторДанное множества функциональных состояний подсистемы ЗИ АИС Yвектор Данное решение осуществляется следующим образом [17]. метаданных ЭлД, обрабатываемых АИС ЭД. множества функциональных состояний подсистемы ЗИ АИС ЭД, Yтехническое * прототипа тор Y * множества функциональных состояний подсистемы ЗИ АИС ЭД, Множество ключей разбивается на два подмножества: K Q : arg R Y , Z X ® P R Y , Z X < P ( ) ( ) (11) ( ) U позволяющий при заданных ограничениях повысить уровень защищенности G 0 ( два ) задачи Множество ключей разбивается на подмножества: 0 ) защищенности K ( Математически формулировка имеет следующий вид: позволяющий при заданных ограничениях повысить уровень G 8 U воляющий при заданных ограничениях повысить уровень защищенности G Вопросы кибербезопасности. 2020. № 5(39) метаданных ЭлД, обрабатываемых АИС ЭД. * прототипа метаданных ЭлД, обрабатываемых АИС ЭД. 15 аданных ЭлД, обрабатываемых АИС ЭД. Q : arg R Y , Z ( Xзадачи YМР , Z26.4.001-2018. < P( 0)Методический документ. (11) ) ® Pимеет ( X ) ) вид: Методические рекомендации (имеет ( 0) Rследующий Математически формулировка Математически формулировка задачи следующий вид: защита информации. Термины и определения в о технология. Криптографическая Математически формулировка задачидокумент. имеет следующий вид: 15 МР 26.4.001-2018. Методический Методические рекомендации ТК 26. Информационная * прототипа ТК 15 (блокчейн) и распределенных реестров. – М.: Технический к МРQ26.4.001-2018. Методические 26. Информационная : arg Q R : arg YМетодический , Z (защита X ) *, ® Z(X <записи ) ) рекомендации (11) (прототипа технология. и определения в области технологии цепной Z(документ. X()0))) <R ® PY( 0,Термины ZP <(11) P(прототипа (XPинформации. ((X0) ) )данных (11) «Криптографическая защита информации», Q : arg R Y * , Z (Криптографическая X )Криптографическая ® P0 R R (Y Yзащита , Zинформации. PТермины ) R (Yи, определения 0) технология. в области технологии цепной 2018.
( (
( (
( )) ( ()) ( ) ( )) ( ( ( )) ( ( ( ) )))( )() ( (( ( ))
))
(
)
( (
( (
)
)
)
))
)
(
)
Рис. 7. Концептуальное представление модели формирования метаданных электронного документа на основе технологии цепной записи данных
УДК 004.056
DOI:10.21681/2311-3456-2020-05-2-18
Меры и средства криптографии
9
U **(2) 1 2 (2) (2) V (2) K ,,(2) kk2*2*(2) ,! ,,kkV*V*(2) K (2)Î Î{{kk**(2) !*(2) }},!, kV(2) Î*,,(3) k1V (2) ,}k2(2) KU*(2)UUÎ{k1*(2)11, kK2*(2) U ,! *(3) KU Î k1 , k2*(3) ,!, kV*(3)
{
KU*(2) Î{k1*(2) , k2*(2) ,!, kV*(2) }
U
(2) K K(2) U K U(2)(3)UÎ { K Î {k , k ,!, kV }
}
{ } K ÎÎk{k , k , k,!,,! K Î {k , k ,!, k } k , k} }K K Î {kÎ {k, k , k ,!,! , k, k }} K Î {k , k ,!, k } { Криптографический рекурсивныйKконтроль целостности метаданных... K Î k , k , K K Î k , k ,! !,,kk }} K Î Î{{kk ,,kk ,,! !,,kk { { , k разбиения K Î {k , k ,!, k } K Î {k , k ,!, k KРис. } Î8.{kСхема ,!, k }множества K Î {kключей , k ,! K U, k } *(3) U
*(3) 1 *(3) U
*(3) 2 *(3) 1
*(3) (3) U U
*(3)
V
*(3) 2
*(3)
*(3) *(3) (3)1 (3) 2 1 2 (3) (3) U 1
V
*(3)
(3) V
V
(3) 2
(3) (3) (3) *(3) U *(3) 1 *(3) 2 U **(3) 2 **(3) **(3) (3) 1 (3) (3) (3) *(3)UU *(3)11 *(3)22 V U 1 2
(3) U
(3) *(3) V **(3) (3) *(3)VV
V
V
(3) 1
(3) 2
(3) (3) (3) U (3) 2 (3) (3) (3) 1 (3) (3) (3) UU (3) 11 (3) 22 U 1 2
(3)
V
( (3) V
V
Рис. 8.ключей Схема При разбиения множества ключейзаписи K U множества ется криптографическому преобразованию. Внесение выполнении и редактироваРис. 8. Схема разбиения множества K Рис. 8.операции Схема разбиения ключей K U Э Uвыполнении При операции записи и редактирования Рис. 8. разбиения ключей Рис. 8. Схема Схема разбиения множества ключей K K каких-либо изменений в записи метаданных без выполния ЭлД в моменты времени t , t , ..., t в множества памяти систе1 2 k Рис. 8. Схема разбиения множества ключей K 8. Схемасистемы разбиения множества ключей форми K U UU времени в памяти обработки данных t1, t2записи ,! tРис. U ,данных kи При выполнении операции редактирования ЭлД в моменты нения процедуры модификации всей цепочки доверия мы обработки формируются строки: При выполнении операции записи и редактирования ЭлД в моменты При выполнении операции записи и редактирования Э (криптографической рекурсивной двухмерной , …, m ( tk ) = [ mсистемы t1 ) = выполнении z11обработки ! строки: z1i ],данных m ( t2 ) =формируются ! ииz2iредактирования При ( [ [ zзаписи ]данных При выполнении операции записи редактировани времени памяти строки: t1, tобработки !,последоtk ввремени 21 2 , записи времени в памяти системы данных формируются t , t , ! , t При выполнении операции и редактирования ЭлД в операции моменты системы обработки форми t1, выполнении t2 , !, tk в памяти При операции записи и редактирования 1 2 метаданных k вательности ЭлД), начиная с того моментавремени в памяти системы обработки данных фор t , t , ! , t времени обработки данных фор t1=записи tz22 , !! , tkk zв памяти содержащие метаданных всех j = 1, ! zmсистемы , tkz )j 2=,обработки ! ,1 z ji!дляданных , , …, , 1 ,[,формируются m t = z ! z m t z z ( ) ( ) ( [ ] ] [ ] времени в памяти системы обработки данных строки: j 1 t , t , ! , t 1 11 1i 2 21 2i k ki времени в памяти системы форми t , t ! , t , , …, , m t = z ! z m t = z ! z m t = z ! z времени, невозm(( tk11) =2[ zk111 k zki1i ] содержащие m ( t2 ) = [ z21записи ! zметадан( 1 ) в который ( 2 ) изменения, [ 111 2 были1ik]внесены [ 21 2i ] 2i ], …, m ( tk ) = [ , , …, m zz21 zz2i2i]], …, m m =! ! m((ttkk)) ( tt =))[=1,=z[[! [)k[,zz=11! ]z, kizm можно [16]. для и 1t))(2z= 11 всех и столбцы: столбцы: ,tt1,записи , метаданных tстолбцы: zz]z1i,1i]всех (tzt11,1(j()1m )z1!=ji z[для ],,k! ,mj…, m z1i z],j1m = [,z21 !содержащие z2iных z,kk! ! ( t1 ) =метаданных )! [ z11 !содержащие ]M [! …, mj(=tk1, 1(= 21 k21 1,! = m tz]2,j(1)j,22=! содержащие записи для всех и ![t,j,zk211 (m ) =![ , z(jt22,записи z метаданных z j 221 , z! z ji zдля 1i 11 2i ], всех Целью предлагаемого технического решенияji явля-содержащие записи метаданных для всех j ==1,1 содержащие записи метаданных для всех j z , z , ! , z z , z , ! , z j 1 j 2 ji j 1 j 2 ji Mвсех tj2 = , 1, ! z22z ,! (tt1,, ! ,z]! tk ),содержащие =z ji[ z11 zk,! записи для ,, ! ( t1z, j1tz2,kметаданных ]tk,, )k=и[ zстолбцы: записи 12 2 ],, z для всех j = 1, ! z ,zk! 1метаданных Mповышение tk ) = [метаданных z11 z21M1! етсясодержащие защищенности M1z221 (M 1 ( t1, t2 , !, уровня 1 ,j 2 1 t2 , !, tk ) = [ z11 z21 j1 ! j 2 zk1 ], ji M ( tt11,, tt22,z, ! !,, tt ) ==[ zz11 zz21 ! zzkk11]],, ЭлД, обрабатываемых АИС ЭД, с[ zвозможностью 21!! M (zt21 t2! , ]! ,zkt1k ]), = [ z12 M M2z122(tt1111!,,( ! t22,, ! !k,,2t]tkk, ))k=k=)[[zz1211[ 11 z22 1, z , контроM 2 ( t1,Mt21,( t! =,[ zt12 1, ,t2t,k )! k ) =z 11 2! t z zzk1 ], 21 ! 22 k 2 ля их целостности, а также обнаружения и локализации MiM t122,((tt121,, t! ,! tk,,) t= z==1i[[zz12 z2i zz22 !! zkik]2,zzkk22]],, , ( M t , ! t ! [ ) ) 2 k ! 2 k 12 22 , z12 z22 ! zk 2 ]заM 2 ( t1!, t2 , !, tk ) = [ z12 z22 ! zk 2 ], !M 2 ( t1, t2 , !, tk ) = [модифицированных номеров несанкционированно являющиеся реквизитами ЭлД, обрабатываемых АИС ЭД. !! z , M t , t , ! , t = z ( ) [ i 1 2 k 1 i писей метаданных, в случае нарушения их целостности , Mi ( t1, t2 , !!, tk ) = [ z1i z2i ! zki ] Mzi2(it1, ! !t2 , !ki, ]tk ) = [ z1i z2i ! zki ], Над записями z , ! M zzметаданных Mii((tt11,, tt22,, ! !,, ttkk))== ! zzkiki]],, в соответствующ [[z,z11izi1ziобрабатываемых уполномоченными пользователями 22ii!! являющиеся ЭлД, ЭД. M z1i (инсайдерами). z2i реквизитами ! zki ],АИС Miобрабатываемых t1, реквизитами t2 , !, tk )11 = [ЭлД, zАИС zki ], являющиеся реквизитами ЭД. ( являющиеся АИС ЭД. i ( t1, t2 , !, tЭлД, k ) = [обрабатываемых 1 i 2 i Данное техническое решениеНад осуществляется слеявляющиеся реквизитами ЭлД, обрабатываемых момент времени выполняются операции крип t являющиеся реквизитами ЭлД, обрабатываемых АИС являющиеся реквизитами ЭлД, обрабатываемых АИСвЭД. ЭД. записями метаданных в соответствующих столбцах z , ! , z 1 11 1i ЭД. Над записями метаданных в соответствующих столбцах в z , ! , z являющиеся реквизитами ЭлД, обрабатываемых АИС Над записями метаданных в соответствующ z , ! , z являющиеся реквизитами ЭлД, обрабатываемых АИС ЭД. 1i 11 1i дующим образом [17]. 11 АИС ЭД. Над вв соответству zz11 ,, ! Над записями записями метаданных соответству !,, zz11ii вметаданных преобразования (рис. 9):операции момент выполняются криптографического t1 в соответствующих 11! Над ключей записями z11 , !, z1i времени Над записями всоответсоответствую ,выполняются z1i метаданных момент времени выполняются операции криптографического t1U разбивается Множество K наметаданных два подмноНад записями (1)z11 метаданных воперации момент крип t1 ,столбцах (1) времени (1) (2)(рис. (3) 9): момент * kV *(1)времени *(2) kV *в(3)момент выполняются tt1,1 содержащие момент времени выполняются операции кр к (1)выполняются (1)операции преобразования жества: ствующих столбцах времени t и три группы (1) (2) (3) (1) (2) (3) * * * * K Î K , K , K K Î K , K , K момент времени выполняются операции криптографического t 1 f z , ! , f z , на ключах , k Î K момент времени выполняются операции кри преобразования (рис. 9): U*(1) Uтри группы U11 (рис. U Ut1 1i преобразования 9): 1U*U* , K и (2)U Î *(1) ,U содержащие *(2) U *(3) *(3) (1)(1) (2) (3)(3) *(2) K , K K K K , K U V *Î K *(1) *,(2) *,(3) U U U U U U (1) (1) и , содержащие три группы и , содержащие три группы K Î K , K , K K Î K , K , K K Î K K , K K Î K , K , K и операции криптографического преобразования (рис. 9): и KU Î KU , K , Uсодержащие три группы (рис. преобразования (рис. 9): kUU преобразования UUU(1) , K UUU U UU UU (1) 9): (1) (2) преобразования (рис. 9): UUKf(1)kV U–-Uzвнутренние kV kV(1) kV(1)ключах преобразования (рис. результате чего образуются сигнатур (1) ,! ,Kf -(1)Vвсиz1i системные , fна , значения V9): k,V(1)f kÎ K (1)h11 , !, h1i . (1) содержащие (2) ключей внутренние ключи, - внешние ключи (1) (1) три группы ключей (1) (1) 11 UK f z , ! , f z , на ключах , k Î U ключах z , ! z kV(1) Î k k (1) (2) ючей Kключей внутренние системные ключи, внешние ключи (1) k k (2) K (1) (1) системныеV Uключи, (2) i 11 1 U V V (1) V V 11 1i z, Uна (1)K U ,(1) (1) (1) U ключей внутренние внешние ключи внутренние системные ключи, внешние ключи kV KUключи, K K K ние системные ключи, внешние ключи k k f z , ! , f , на ключах K стемные – внешние ключи администратона ключах f z , ! , f z , на ключах k Î K k Î KUU(1),, (1) (1) U f kV U U (3) V V (1)VV (1) 11 11,i,iна U,! 11 в результате чего образуются значения сигнатур . сигнатур h ! , h z , f z , на ключах , k Î K (3)образуются администратора системы, внешние ключи оператора системы. f z , ! , f z ключах , , !, h . K k Î K 11 1 i i 11 1 U V в результате чего значения сигнатур . h , ! , h в результате чего образуются значения i 11 1 Uh11 V U в 1результате министратора -– внешние ключи оператора системы. расистемы, системы, Kсистемы, внешние ключи оператора системы. сигнатур 11 iсистемы. (3) 1i U администратора системы, внешние ключи оператора системы. чего образуются значения администратора - -внешние ключи оператора KK(3)(3)
} }} { ( ) ( }) ( ) ( ) ( ) ( ) ( (() )) ( ) ( ) ( ) ( ) ( ) ( ) в результате чего образуются значения оператора системы. в результате чего образуются значения сигнатур сигнатур hh11,,! !,, hh11ii.. KU - внешние ключи U U в результате чего образуются значения сигнатур h11, !, hчего в результате образуются значения сигнатур h11,11 !полученн , h1i . 1i . Над каждой парой Приподмножества этом каждые каждые подмножества При этом ии значений При этом каждые подмножества иK K каждой Î{парой !полученных При этом каждые каждой сигна- сигнатур Î kk ,, парой kk полученных ,, ! ,, kkVV } значений K Î{k , подмножества k , !, kV Над } Над Над каждой парой полученных значений сигнатур записей h11, !,zh1i, и метаданных , z2i , изменен тур h11, !, h1i ии записей записей метаданных Над каждой парой полученных значений сигнатур 21 ! метаданных , измененных в момент врем z , ! , z где , для всех (рис.8). q = 1, ! , 3 где , для всех (рис.8). 21 2 i q = 1, ! , 3 и где , для всех (рис.8). U = 1, ! , V метаданных , измененных в момент времени , выполняется K Î k , k , ! , k t q = 1, ! , 3 z , ! , z U = 1, ! , V K Î k , k , ! , k U = 1, ! , V Î k , k , ! , k k , k , ! , k , и измененных в момент времени выполняетом каждые подмножества и , , K Î k , k ! , k ом и } z21, !{, z2i , Kизмененных { { каждые Î{ k V,V k } ,в21 !момент , kVV } 2i времени VVподмножества операция конкатенации: z21 || h1 метаданных t , выполняется операция ся операция конкатенации: конкатенации: z21 || h11, !, z2которой i || h1i , над р операция конкатенации: результатами zрезультатами 21 || h11 , !, z2i || hкоторой 1i , над выполняются операции крипт операция z==211,1,|| ! h! , V! , z2i || h1i , над над =,,1,! (рис.8). ! где qq ==1, для всех всех (рис.8). результатами которой выполняются операции U , ,, kk,VVV (рис.8). 11 где для всех (рис.8). 1, конкатенации: !,, 33,, для U , V !! },, где K криптографического выполняются операции криптографического прео K K выполняются операции преобразования (рис. 9): k выполняются операции криптографического преобразования (рис. 9): k
}
{{
{{ } }
{{{ } ( )
{ }}
(q) U
*( q()q ) *((qq)) 1 1 22
q))
**((qq)) U U
*((qq))
**((qq)) 11
**(((q(qqq)))) 22UU
(q) 1
(q) 2
((qq)) **((qq()()qq)) 11 22
((qq)) U U
(q)
((qq))
U U
f
kV(1)
kV(1)
k (1) U , f V ( z ||fh ) .( z21 || h11 ) , !, f ( z21 || h11KK ) ,U! 2i 1i
kV(1)
((qq)) 22
((qq))
2
2
**((qq))
U
((qq)) 11
kV(1)
( z2i || h1i )f . ( z21 || h11 ) , !, f
kV(1)
(1) V
z21 || h11 ) , !, f ( z2i ||( hПосле 1i ) . чего f
(1) V
( z2i || h1i ) .
операции над После чего метаданных операции над записями метадан После чего операции над записями выполняются в внут аналогичном порядке (рис.10) После чего операции над записями метаданных выполняются в аналогичном порядке (рис.10) внутри каждого столбца: аналогичном порядке (рис.10) внутри каждого столбца: M ( t , t2 , !, tk ) = [ z11 z21 ! аналогичном порядке (рис.10) внутри каждого столбца: M1 (zt1,] ,t2 , !, tk ) = [ z11 z121 1 ! z k1 ] , M t , t , ! , t = z z ! ( ) [ 1 1 z 2 ], k 11 21 k1 M1 ( t1, t2 , !, tk ) = [ z11 z21 ! M 2 ( t1, t2 , !, tk ) = [ z12 z22 k1 M 2 (zt1,(1) t ,! , tk(3) ) = [ z12 z22 ! zk 2 ], t1, (1) tz2*,*(3) ! = [ z12 z22 ! (1)M 2 *( (2) (3) *(2) (2) (3) ** **(1) *(2) t ,*(3) (2), tk )(3) k 2(1)]2,, K(2) , ! t , ! , t = z z ! ( ) [ ] K Î K , K , K K Î K , K K Î K , K , K K Î K , K , K K U* Î K U*(1) , KM , K K Î K , K , K 2 1 2 k 12 22 k 2 U U U U U U U U U U U U U U U U U U U U U !U ! M ( t , t2 , !, tk ) = [ z1i z2i ! (1) *(1) (2)**(2) *(3) (1) Mi (zt1,],t2 , !, tk ) = [ z1i zi 2i 1 ! zki ], (1) M(2) (2) t , (3) (3), !, t KK ,(2) K,,U(3) t = z z ! K Î K , K , K ( ) [ KUUU*,(1)K,,K K KUU*(3) M ( t , t , !, t K K Î K , K , K U UU i 1 2 k 1 i 2 i ki U U U U , в соответствии с моментами времен U U U U = z z ! z ) [ ] i 1 2 k 1i 2i ki в соответствии с ,моментами времени t3 , t4 , !, tk . в соответствии с моментами времени . t , t , ! t 3 4 k В тоже время в строке m в соответствии с моментами времени t3 , t4 , !, tk . В тоже в ],строке m ( t1 )времени = [ z11 !t , z1i ], в (1) (1) **(1) (1) В тоже (1) (1) время (1) время (1) (1) (1) (1) момент **(1) **(1) **(1) (1) (1) (1) *(1) *(1) *(1) *(1) (1) (1) (1) в строке в m t = z ! z ( ) [ 1 K Î k , k , ! , k K Î k , k , ! , k 1 11 1i K Î k , k , ! , k K Î k , k , ! , k Î k , k , ! , k K Î k , k , ! , k {операции { 1 2 ВV тоже } время в{ строке в момент времени { 1 !2 z1i ]V, }выполняются операции криптогр m (VVt1 )}= U U U 11 22 11 22tвыполняются U VV } U U [ z11 1, криптографического преобраз выполняются операции криптографического преобразования всех записей z11, !, z1i метаданных строки (рис (1) операции криптографического преобразования записей (1) *(1) (1)Î k (1)**,(1) (1) (1) (1) (1) метаданных строки (2) (рис. 9): Kk2*U(1) ,!, kV(1) } z11 , !9): , z1iвсех ,! K Î kkz1(1) ,,метаданных kk22(1),,! ,,kkV(1) { ,k (1)k2выполняются { } K Î ! строки (рис. z , , UU! 2 ,!,1kVV } 1 V 11 (рис.1i9): z11, !, z1i метаданных строки kV (2) f ( z11(2)|| ! || z(2) k ) на ключах kV(2) (2) f VÎK z(2) ||(2) !Î|| zk1(2) на(2) ÎKU1i , ( ) (2) (2) (2)ключах (2) kV (2) (2) **(2) (2) (2) (2) **(2) **(2) **(2) (2) || z (2) (2) (2) k (2) i 11 f z || ! на ключах , (2) (2) ( ) K Î k , k , ! , k K , k , ! , k Î k , k , ! , k K Î k , k , ! , k Î{k1*(2) , k2*(2) ,!, kV*(2)f}kV ( z ||K K Î k , k , ! , k 11 U , {1i1 U UU { 11 22 kV(3)VV } UU || z { )11на ключах VV k } ÎK 22 2 V } V 11 ! 1i U V (3) f ( z (3)|| ! || z(3) kV(3) 1i ), на ключах k (3) (2) (2) (2) (3) (3) || ! || z ) на ключах 11 (2) (2) (2) **(2) f z k Î K ( (2)V (2) || ! (2) || z (2) (2) ) K (2) (2) k i 11 1 U V Î k , k , ! , k f z на ключах , k Î K V ,,! ,k (3) (3) K Î k , k , ! , k ( ) { } } !,kUVV } 1 KUU kÎ{ kÎ 2 U V 111 , k2 ,!1,ikVV } f V ( z11 || ! || z1i ) на ключах V 1 K U2 , в результате которых, образуются(2)зн (2) (3)значения сигнатур H в результате которых, образуются * (3) * (3) * (3) * (3) (3) (3) (3) (3) * (3) * (3) * (3) * (3) (3) (3) (3) (3) *(3) *(3) *(3) *(3) (3) (3) (3) (3) в результате которых, образуются значения сигнатур (2) (3) 1 K Î k , k , ! , k K Î k , k , ! , k k2сигнатур , k22 ,!, kVV } H1 и H1 соответственно. , которых, k2 ,!, kV образуются kÎ } , kVV }H1 KиUU HÎ1{k11соответственно. } KUKÎUU{значения 2, kV,! вK результате 1 {,k112 ,,! U Î {k1 (1) (1) (2) (2)
{
}
} }
{ {
{
}
}
}
(3) **(3) (3) (3) ,K ! ,kVÎ K kkV*V*(3) {}kk1*1*(3)(3),,kk2*2k*(3)V(3)(2),Î,! } ! K,U,(2) UU Î
3)
}
{
kV(2) Î KU(2)
(3) (3) (3) (3) kV Î K U V ,ÎkK(3) K KUU(3) Î Îk{V(1)kkÎ11(3)K,,U(1)kk22(3),k,! ! , kVV U } kV(3) Î KU(3) Рис. 8. Схема Схема разбиения множества множества ключей ключей K KUU Рис. 8. Рис. 8. Схема разбиения множества ключей K Uразбиения (2)
(1)
(2)
(1)
kV Î K U kV(3) Î KU(3)
kV Î KU kV(1) Î K U(1)
ей K h( j -1)1 Рис. 8. множества ключей K Рис. 8. Схема Схема разбиения разбиения множества ключей При выполнении операцииЭлД записи редактирования (ЭлД ЭлД вв моменты моменты ...H (j2-1) KUU операции При выполнении записи ии редактирования U При выполнении операции записи и редактирования в моменты 2) h( j -1) i h( j -1)1 H ( 2) ( 3) ... j -1 h h H H ( j 1 ) i ( j 1 ) 1 j 1 j 1 ( 2 ) ( 3 ) ... формируются времени памяти системы обработки данных формируются строки: строки: ! вв памяти системы ,, tt22,, ! ни t1, t2 , !, tk в памятивремени системы строки:данных h( j -1) i обработки h(,,j -1tt)k1k данных H j-1 tt11обработки H j -1 формируются ования ЭлД в моменты лнении операции записи ии редактирования ЭлД в моменты лнении операции записи редактирования ЭлД в моменты Рис. 8. Схема разбиения множества ключей K U …, m m[ (zt21 t11) ==! ! m !zki z]z,2i2i],, …, m( ttkk ) = = [ zzkk11 ! ! zzkiki],, ! m (формируются t ) = [ z11 ! строки: z1i ], m ( t2 ) =m tk ()tt= )[=z=k[1zz2121!! [ zz1111z2iформируются ], …,zz1i1im],, (m 22строки: ых обработки данных ! ,, tt1kk вв памяти памяти системы системы обработки данных формируются строки: ! содержащие записи метаданных для всех всех jj ==1, столбцы: 1, ! !,, kk ии столбцы: содержащие записи метаданных !,, zzjiji для жащие записи метаданных всех j = 1,zz! столбцы: ,,,zzk и,, ! , z ji для z j1 j1, zzj 2 , ,! m t! [z1iz1ik]]1,, m ((tt22))z==ki[[]z,z2121 z! …, m m! ! z2i2i]], …, m((ttkk )) ==[[zzkk11 ! ! jj11zzkiki]]j,j,22 z ji ... k ) =z z j1 1 (! 11 z ji ... z j1 , , M t , t , ! , t = z z ! z z , t]22, !jz,j= t = [ ,z... zkk11] M t11, , t2! , ,!k, иtkстолбцы: !11( t1z1,k1всех )zz= [,,zz11z ,, z! ji 11 21 ! 21 1j (метаданных 21 M хиси =метаданных иси kk ииzстолбцы: для всех столбцы: j 1=kk1,1,) ! !,11 jj11 jj22 !,, zzjiji для M !,, ttkk ) ==[ zz12 ! zzkk22],, M 2 ( t1, t2 , !, tk ) = [ z12 z22 M ! ( ttz,, tt],, ! 12 zz22 22 ! ! z 21 ! !,, ttkk )) ==[[zz11 ! zzkk11]],, 22 11k 2 22 ... 2020. № 5(39) 11 10z21 !! ... Вопросы кибербезопасности. ! ... ... , ! zz12 z 22 ! !,, tttk,k ))t==,[[! ! ...zzzkk22]],! k ... k 12, t z)22 f (z j1 || !|| z ji || H(j2-1) ) k f ( z j1 || h( j Mii ( tzt11ki,, ]tt,22,, ! !,, ttkk ) ==[ zz11ii zz22ii ! ! zzkiki],, M M k k (2) i( 1 2 k = [ z1i 2i k || z || H ) k f ( z ji || h( j -1)i ) k ( z j1 || h( j -1)1 ) f ( z || ! k (2) f (... 3) j 1 ji j 1 ... f ( z ji || h( j -1)i ) f (z j1 || !|| z ji k|| H j-1) f (z j1 || !|| z ji || H j-1) f ( z j1 ||kh( j -1)1) k k ... fобрабатываемых ( z ji || h( j -1)i ) (zявляющиеся || z ji || H(j2-1) ) являющиеся реквизитами ЭлД, обрабатываемых АИС f (zАИС ||ЭД. H (j3-)1) f ( z j1 ||АИС h( j -1)1) ЭД. реквизитами ЭлД, щиеся реквизитами fЭлД, обрабатываемых j1 || ! j1 || !|| z ji ЭД. ! ,, ttkk )) ==[[zz11ii zz22ii ! zzkiki]],, Над ! ! Над записями записями метаданных соответствующих столбцах вв !,, zz метаданных вв соответствующих столбцах zz ,, ! Над записями z , !, z метаданных в соответствующих столбцах в (2)
(2)
(2)
V
(1)
V
V
(1)
V
(2)
V
(1)
V
(3)
V
V
(1)
V
(1)
V (3) V
(1)
(1)
V
V
УДК 004.056
Меры и средства криптографии
Рис. 9. Функциональная схема криптографического рекурсивного 2-D контроля целостности метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота
DOI:10.21681/2311-3456-2020-05-2-18
11
Над каждой парой полученных значений сигнатур h11, !, h1i и записей Над каждой парой полученных значенийНад сигнатур h11парой ,! , hполученных каждой сигнатур иh11последую , !, h1i и 1i и записей значений Над полученными сигнатурами Над каждой парой значений сигнатур и записей h11времени ,Над ! , h метаданных измененных вконтроль момент ,ии выполняется t Криптографический целостности метаданных... zпарой ,полученных !,полученных z2i , рекурсивный Над каждой парой полученных значений сигнатур записей Над каждой парой полученных значений сигнатур записей h , ! , h h ! , h 1 i 2 21 Над каждой парой полученных значений сигнатур и записей Над каждой значений сигнатур записей , m t = z ! z Над полученными полученными сигнатурами сигнатурами и и последую последую 11 iiи 11 1h i11выполняется h , ! , метаданных , измененных в момент времени t 11 z , ! , z 11 1 i Над полученными сигнатурами и последующими за 2 21 2i метаданных в= момент z21полученными , ,! , z22i , измененных Над полученными сигнатурами и последующими 21 2i сигнатур h11, операция !, h1zi и, записей 2 , вып m m tz2t21 = z! z2121zи2i! !времени zz2i2i , tизмене Над сигнатурами последующими за Над полученными сигнатурами и последующими m t = ! метаданных , измененных в момент времени выполняется t , z метаданных строки ( ) конкатенации: , над результатами которой [ ] z || h , ! , z || h 2 метаданных , измененных в момент времени , выполняется метаданных , измененных в момент времени , выполняется t m t = z z z , ! , z 2 ( ) 2 [ ] 21 z! 2 i 21 11 2 i 1 i метаданных , измененных в момент времени , выполняется метаданных , измененных в момент времени , выполняется t , ! , z 2 строки 21 , ! , 22zii22ii 21 21!!,z2izнад z21 mzm t2(||)th22=)[,=! z21 (21которой ]2i2i, ]измененными 22t2 операция конкатенации: надконкатенации: результатами z21 || h11, !, zоперация [9): метаданных метаданных строки , ,изменен измене результатами ,zz21 строки 2i || h1метаданных i , метаданных значений сигнатур записей !,, hh11ii операции значений сигнатур ии записей нт времени выполняется t2 , конкатенации: hhконкатенации: ,, 21 ! строки измененными 11времени 2i ||t h 1выполняются i 11 11 операция , над результатами которой zпреобразования ||zh21 , ! , z || h выполняются криптографического преобразования (рис. метаданных строки , измененными вв криптографического (рис. 9): измененными в момент , опеметаданных строки ,, измененными операция конкатенации: , над результатами которой операция , над результатами которой 21 11 2 i 1 i 2 операция конкатенации: , над результатами которой операция конкатенации: , над результатами которой z || h , ! , z || h || h , ! , z || h выполняются операции конкатенации: 21 1111 2ii22ii 11ii11ii выполняются операции криптографического преобразования (рис. 9): 21 11 21 11 2 выполняются операции криптографического преобразования (1) (1) момент времени выполняется вв момент времени ,, выполняется tt22операции рации конкатенации: над результатами которой выполняются операции конкатенации: выполняются выполняются операции операции конкатенации: конкатенации: выполняются операции конкатенации: выполняются операции преобразования (рис. 9): выполняются операции криптографического преобразования (рис. 9): (1) kV (1) kVкриптографического выполняются криптографического преобразования (рис. 9): операции конкатенации: (2) (3) выполняются операции конкатенации: выполняются операции криптографического преобразования (рис. 9): выполняются операции криптографического преобразования (рис. 9): (1)выполняются (1) Над полученными сигнатурами и последующими зап k k . f z || h , ! , f z || h ( ) ( ) V V k k (2) (3) и , i i 21 11 2 1 z, 21 ||иm Hиz(2) z2121 ||! ! ||z2iz(3) || H(3)1(3) (1) , 9): V V|| ! || z2i (2) над результатами которой (2) (3) о,, zz22ii преобразования (рис. ,, kfнад |||| hh11kiiV(1) (1)(1) (1)(1) t = z . || h , ! f z || h ( ) [ ] ) ( ) i 2 1 k (1) ( zрезультатами (1) которой (1) (1) , . f z || h , ! f z || h (2) (3) z || ! || z || H || ! || z || H 2 (2) k k k i i ( ) ( ) 21 11 2 1 V , ! ! z||! H иии||||z! z21 z||||21 zi||||z211H ||1H zz211,i2,i||,измененными ||HH11 , , 21 11 iz||||22|| 21zz||21 21zz||21 чего операции над записями вы-метаданных f f(fkfzVVk21VV (преобразования ||преобразования ! f,, ! h(рис. z21 ||||||z! ||z21 z||||2||2ii||z! вм и )||,После (fkfzVVk2VViоперации ! ||||22! ||||1производится iH 2i1||11i ||иHH надметаданных записями метаданных выполняются в21 1z121 zПосле hh11 z1операции ), ))! (||z(((рис. i ) .||h1h izстроки z((h21 , ,,fчего 21! 2iiH 21! 22iiH 21 11)ii..)).. над i9): 21 11 z11 ! фического фического над результатами которых оп 21|| ||h11 11,в 22zii22||ii || 1hi9): После чего записями метаданных выполняются в полняются аналогичном порядке (рис.10) внутри кажПосле чего операции над записями метаданных выполня Над полученными сигнатурами и последующими записями z , ! , z над результатами которых производится операция над результатами которых производится операция 21 аналогичном порядке (рис.10) внутри каждого столбца: над результатами которых производится опкк над результатами производится опе После чегочего операции над над записями метаданных выполняются в которых t22 i конкатенации: над результатами которых производится операция m tнад =выполняются zрезультатами ! z2i ]операции которых производится операция ( ) [ После чего операции над записями выполняются После чего операции над записями метаданных выполняются вввкаждого 2метаданных 21 После чего операции над записями метаданных выполняются После операции записями метаданных выполняются в дого столбца: над результатами которых производится операция аналогичном порядке (рис.10) внутри каждого столбца: аналогичном порядке (рис.10) внутри столбца: преобразования (рис. 9): (рис. 9):9): строки , измененными времени , преобразования ,преобразования (2) метаданных выполняются в(рис.10) M порядке t , t(рис.10) ,! ,(рис.10) tk метаданных = zвнутри z каждого ! столбца: z столбца: (порядке )внутри аналогичном порядке каждого аналогичном каждого столбца: аналогичном 11внутри преобразования (рис. 9): преобразования (рис. 9): в],||момент преобразования (рис. 9): криптографического преобразования преобразования 9): , аналогичном порядке (рис.10) внутри каждого столбца: z21 ||(2)! ||[(рис. z(рис. z2i (рис. || H1(3)9): аналогичном M1 ( t11,порядке t21, !2 , tk(рис.10) = [ z11[ внутри z21 21!каждого zk1 ] ,k1 ]столбца: ) (2) i || H 211 121 и!z21 z||k! M t , t , ! , t = z z ( ) (2) k 1 1 2 k 1 k олбца: (2) (2) (2) выполняются (2) V аписями метаданных выполняются в1221 ! V k(2) M1 (M t1M ,1(t12t(M ,tt,1! ,(,2tвыполняются t1,,k,! =,,t,kt[t! z11 zz)11 ! z! (2) (2 (2) (2) (2) (2) писями метаданных в21 ) (2) (2) , конкатенации: , , t , t = z ! z , t = z z V [ ] 21 k22 1 ] ,zоперации k , , k t ! , = z z на ключах ,(2) 2 2 k k 2 k k 1 f z || ! || z || H 1 2 11 k 1 ) (2) на ключах ) над результатами которых производится операция к [ ] [ ] M , t ! = z ! z f z || ! || z || H kVk21 kV(2)kV(2) ÎK (2) k(2) (2) на ключах , ÎK 11 (2) (2)ключах 1 1 1(1t ,2 2t , !k, kt ) =11 || ! || || H ÎK Vzz (2) (2) 2izz||2ziH M z12 2121 z22 ! k1kz1k 2 ], (2) M 2 ( t1f, tVf2f, fV! 1H U (2) 21 2 i 1 [ U V (3) , на ключах , 21 , t = z ! z 1 U z || ! || z на ключах , 2 1 2 k на k ÎK ) || ! || || [ ] k ÎK аждого столбца: столбца: аждого на ключах на ключах k 12 22 k 2 f z z || ! ! || || z z || || H H k k ÎK ÎK 21 2 i 1 U V 21 2 i 1 U V и , z || ! || z || H z || ! || z || H , M 2 (M tM , t , ! , t = z z ! z ), ,,tkk[ttkk)12)=) ==[z[[1212z12 !k! 2121(рис. 9): 2i2i 11 UU , VV zz22 zi 2],,]],, 1 21 ! 21преобразования 1 2 2(2t((1tt,1,,t 2tt,2 ,,! 22 22 k 2 ]z k2 M ! (3) (3)2i (3) 1 12 z22 22 ! 2 2 1 1 !2 2 ! kz22kk 2 k ! zzkk11] ,, (3) (2) (3) k V (3) (3) (3) k (3) (3) над результатами криптографического , (3) (3) zki ]которых V || ! || z ||операция (3). (3 ! M kVV fkzk(3) (2)нана ключах f kVfпроизводится H||||1(3) V(3) ключах (2)(3) kV(3) ÎÎK K i ! (3) ключах z||21)! ||z! ! ||2iz! H Î(3) K !! !!i ( t1, t2 , !, tk [)z=1i [ z1zi 2i z2! на ключах 21 z! Hkiна U , kU.U.,(3) Î K(3)(3) M zki(рис. на ключах fzVk,21 z=||21 ||z1! ||z||2z2zi2iH H kkVk(2) ] (3) (3) ключах 1i1 ||на V(3) f || z , ключах Vz . k Î K (3) M t , t , ! t z f || || H Î K i ( t1, t2 , !, tk ) =преобразования 21 2 ( 1 [ ] U V 2 i U 2 i 1 i 1 2 k i i U V 9): zzkk22],, 21 1 V наключах ключахkkV V ÎÎKKUU . ff zz2121||||! !||||zz2i2i||||HH1 1 на Mвi (M t1M , i t(i2t(1,tt,1! z i= z! ), =,,сtkk[ttмоментами соответствии ,t t2, ,,t! z2iiвремени z t, ,, t4 , !,. tk . z! ! k! ki ] ,zki kk)1))= M =[ [z[1z1zzii211iii времени ! i i (1 1 , 22t2 22zii2 в соответствии с!моментами мере поступления новых записей метаданных опер t3kiz,kiki]t,]]в43,,соответствии !, tk (2)ПоПо сПо моментами времени . метаданных мере поступления новых записей метаданных оп t , t , ! , t мере поступления новых записей kV(2) kV(3) (3) 3 4 k (2) (2) (3)метаданных (3) метадан По мере поступления новых записей По мере поступления новых записей метаданных опер По мере поступления новых записей оп в соответствии .z,z2,,11 t3 , t4ztm ,tt,3(! t= t1соответствии Вс моментами тоже времявремени в времени строке , f вмере момент времени , новых t41! ! zна ключах , 10) соответствии моментами времени . соответствии сссмоментами моментами времени . f || || || H на ключах . , t , t t , ! t ) z || ! || z || H [ ] k ÎK k Î K k! соответствии моментами времени . ввввсоответствии с . 1i 21 i 1 4 k 3 k U V 21 2 i 1 , t , ! t U V в соответствии с моментами времени операции повторяются в аналогичном порядке (рис. По мере поступления новых записей метадан По поступления записей метаданн аналогичном порядке (рис. в с моментами в kаналогичном kВ В тоже время в строке m ( t31 3) =4 4[ z11 аналогичном момент времени ! z1i ], ввремя порядке (рис. 10) в[ zсоответствии соответствии с момент моментами тоже в строке вре m10) tt10) z1i ], с вмоментами 11 ,)в=соответствии ((рис. zz.kiki],, порядке (рис. вр аналогичном порядке (рис. в с моментами 11 ! аналогичном порядке 10) в соответствии с мом t В выполняются тоже время в строке , в момент времени , m t = z ! z операции криптографического преобразования всех записей ( ) тоже время в строке в 10) в соответствии с моментами времени t , t , ..., t . [ ] (3) t В тоже время в строке , в момент времени , t В тоже время в строке , в момент времени , m t = z ! z m t = z ! z 1 )) =[ [[1111 1k m 1i аналогичном тоже время время строке момент времени ВВ тоже в в строке ,]], в взаписи момент времени По мереметаданных: поступления опера 3 метаданных 4 k 1t,11 , новых 1i ( ((11tz)11 11 ]Все z11 z1i (3) порядке 10)записей соответствии мом порядке 10) ввсоответствии ссмом (3) (3) (рис. 11 !преобразования 1i 1i выполняются операции криптографического записей выполняются операции криптографического преобразования всех Все записи метаданных: ! .. момент ,, ttz441i,, ]! на ключах . 1(рис. t1 , криптографического , ,в, ttkkмомент времени f V операции ! ||преобразования z2i ||преобразования Hаналогичном kвсех Î Kметаданных: времени выполняются криптограВсе записи метаданных: Все записи метаданных: метаданных строки (рис. z , ! , z Все записи метаданных: 21 ||9): 1 аналогичном U(рис. Vзаписей выполняются операции всех Все записи 11 1 i порядке 10) в соответствии с моментами вр выполняются операции криптографического всех записей выполняются операции криптографического преобразования всех записей выполняются операциистроки криптографического преобразования всех записей выполняются операции криптографического преобразования записей метаданных (рис. 9): z , ! z11фического ,! ,вz1iмомент , …, …, строки (рис. z11 !! zвсех zk[1z9): !!zzkiz]ki ] , z1i метаданных преобразования всех записей [ ] [ , …, z Все записи метаданных: Все записи метаданных: 1izz t , времени , 11 [ ] (2) t , в момент времени , ! z == [ zz11 z преобразования всех записей ] 11 1i k 1 , метаданных строки (рис. 9): z ! z z ! , z! , z 1 , …, z ! z ! z 1 11z11! 1i По мере поступления новых записей метаданных операции повторяются в [ ] [ ] 1i k метаданных строки (рис. 9): [ 11Все ]метаданных: метаданных строки (рис. 9): zz11 1! i , ,,z 1z 1i V строки (рис. k1 (рис.9): 9):k (2) ÎK (2) , (2) 11 , ,,метаданных ! iiметаданных z11записи !1iсигнатуры: z1i ,k[1…, zk1ki ki!] zki 11 ! 9):на(рис. 11 11 1zkii11V(2) f метаданных || ! ||строки zстроки ключах (||z11!всех kVсоответствующие (2)порядке (2) U(рис. и соответствующие i ) ключах 1аналогичном V (2) zzвремени , …, , …, ческого преобразования преобразования всех записей z z ! ! z z и сигнатуры: ческого записей 10) в соответствии с моментами (2) (2) на , z || z k ÎK ( ) kV(2) kf(2) (2) 11 11 1i 1i k 1kU(2) 1 ,! и соответствующие , …, k[Vzk1ÎK fи соответствующие z11 || ! || z1i )!на сигнатуры: ключах z11 z1iсигнатуры: ! z! ( 11 1i U V (2) (2) (2) (2) [ ] ] tz3zki, kit4 , !, tk . (3)(3) (2) (2) (3)|| || (2) (2) (2) (2) f f(fkfzVVkk11VV (3)(||(z! z на ключах , (2)ki(2) k ÎK (2) (3) ) и соответствующие сигнатуры: z ! || z на ключах , ! || z на ключах , k ÎK k ÎK ) (2) (3) k i 1 U V на ключах , || на ключах , k ÎK k ÎK на ключах и соответствующие сигнатуры: ) i 11 1 U V i 11 1 z || ! || z V U V (3) (3) Все Vзаписи …; (2) (3) HH , h,k1h, ! H (3) Hсоответствующие ! H1сигнатуры: U K , и(3) V k Uметаданных: i1i ||) z ) на ключах …; ! H(2) h,,11! ,! ! H(3) kV f (1111 ( z11 || 1! исоответствующие kH (2) kH (3) 11h 1(2) kVисоответствующие (3) V Î (3) U ;; …; H ,, hh,,kikihh,,kikiH i,,сигнатуры: 1iH H ,, hh||,,11 ,, ключах hh,,11iihh ,,1сигнатуры: ;; …; ,, ! ,, kH 1i (3)k kk, h,k1h,kk11! (2) (2) (3) (3)(3) 1H||11! 1Hk11(3) , kk h 11) ,на k Î K kV(3) kf(3) (3) ( z11 || ! || z1i ) на ключах f z z , Î K , …, k ( U V z ! z z ! z (3) (3) [ ] [ ] (2) (3) ; …; H , h , ! , (2) (3) H , h , ! , h , H kzVVkVV || ! || z ) на ключах k 11Î(3) (2) i 11 1 U V (3) (3) (3) (3) (2) 1i k 1 ki (2) (2) (2) (2) (3) (3) сохраняются в памяти системы обработки данных в вид (3) (3) (3) f , (2) (3) K 1 k ( k i 11 1 1обработки сохраняются памяти системы обработки данных ввид ; …; hH ! H zz11 ||||1! наобразуются ключах на ключах H1и1в(3) , ,ввпамяти h11 ,соответственно. , h,системы ,h H,1,HH ÎKUU ,, ÎÎ KK ключах ÎK i || || U V kkVk на ключах f ff 11 (z((11 ключах ÎK K Î …; ; ;H …; ,данных ,h,данных hkh1kki,1,,(3)! ! hkikiввk, kk1k, (2) в результате которых, 11|| ! U,, ,, сигнатур k ,H 11 сохраняются вk, ,вh ! ||z11zzii11)ii ))на 1,ih UU ,H h hпамяти ,! ,! ! HH сохраняются системы обработки (2) U VkVV значения 1иH 111 i i 11 1 1 1 1 1 1 и соответствующие сигнатуры: в результате которых, образуются значения сигнатур соответственно. H H (табл. 1). в результате которых, значения сигнатур и H1 соответ H1 данных (2)сохраняются (3) (3) 1 1). 1 образуются (табл. памяти системы обработки (2) (3) (2) сохраняются в впамяти системы обработки вданн вид (2) (3) (3) (табл. 1). которых, образуются значения сигнатур и(2) соответственно. H(табл. H1). (2) (3)системы результате которых, образуются значения сигнатур иH соответственно. результате которых, образуются значения сигнатур и1и соответственно. (2) (3) (3)в результате (3) (1) (1)значения (2) которых, (2) которых, 1сохраняются результате которых, образуются значения сигнатур соответственно. вввврезультате образуются сигнатур и соответственно. (3) (3) системы H H H сохраняются в памяти обработки данн в памяти обработки данны в результате образуются значения сигнатур 1 1 1 1 (2) (3) , k Î K k Î K Î K , ; …; H , h , ! , h , H Î K H , h , ! , h , H 1 1 1 k Î K 1 V (1) U 1 V (2) U Vki(3) Uk U (1) (2) 1 k (табл. 1). k i 11 1 1 (3) ур UH и соответственно. H (табл. 1). (1) (1) (2) (2) kV Î K U kV Î KU kV Î KU 1 1 (2) kV (3)Î K U(3) kV Î KU kV(3 (1)(1) (1) (1)(1) (2)(2) (2)(2) (табл. 1). (табл. 1). (3)(3) (3)(3) (2) (3) kV(1) Î K kV(2) Î K (2) (3) (1) (1) (2) (2)(2) kV Î K в памяти системы обработки данных в видеобработки таблицыданных данных (3) (3) (1) (1) (2) (2) UV(1) Î kU(2) k(1) Îсохраняются KK kH ÎÎ KK (3) (3) kkUV(3) k(3) ÎÎ KK U Vk UU Uи k Î K Î K k Î K kH Î K ния сигнатур сигнатур соответственно. U V U Î K H k Î K ния и соответственно. H и соответственно. сохраняются в памяти системы в V U U V U VVkVVV1 U V VV U U V U U U 1 1 Данные, сохраненных записей метаданных их значен kV(3)1Î KU(3) Данные, сохраненных записей метаданных их знач (табл. 1). виде таблицы данных (табл.записей 1). Данные, сохраненных метаданных ии их значен Данные, сохраненных записей метаданных ии их знач (3) (3) Данные, сохраненных записей метаданных и их значен (3) (3) ÎK KUU kkVV сигнатурами Î Над полученными и последующими заЗаписи метаданных и значения сии Данные,Hсохраненных записей метаданных ( 3) Записи метаданных значения ... ... z h], Таблица h( j -1)1 m(t )=[z H (j2-1) писями z21, ... z2i метаданных строки Записи метаданных иизначения си Записи метаданных ии1значения ( j -1) i j -1 времени ( 2) ( 3)сохраненных t Данные, сохраненных записей метаданных и Данные, записей метаданных и ... 2 21 h Моменты 2iМоменты времени ( 2) Записи метаданных значения сиг ( 3 ) t h( j -1)1 ... H j-1 H (Моменты j -1)Моменты i h( j -1) i H j-метаданных H j -1 времени времени t j)-1t h( j -1)и 1 их значений сигнатур 1 ( 3) t сохраненных записей ... ... Моменты h( j -1) i h h редактирования ...... h( j -1)1h h Данные, H (j2-1) HH Hвремени 22))) ((22))(((2 33)) ((33))(((3 ... j -1 HH на внутренних на внешних ключах редактирования ( j 1 ) i ( j 1 ) i ( j 1 ) 1 ( j 1 ) 1 h j 1 j 1 h h j 1 j 1 h HH H H на внутренних на внешних ключах Записи метаданных и ))ii редактирования j -1jj --11 ( j -(( 1jj)( j -(( 1jj)j -1jj-i11редактирования -111))11 -11 на на внутренних нана внешних ключах на внешних ключах редактирования навнутренних внутренних внешних ключах H (j3-)1 метаданных 1) i Записи Записи метаданных метаданных ииз Моменты времениключах системы администратора t метаданных Записи метаданных и значения сигнатур ключах системы администратора метаданных метаданных метаданных системы администратора системы администратора ключах системы администратора Моменты Моменты времени времениключах (1) (1) (1) (2) (2) (2) (2) t t ключах Моменты времени t ... ... (1) hh((jj--11))ii H(j(j3-3-)1)1 H kV(1) Î K kV(2) KÎ(2) редактирования (1) (2) (1) (2) kÎ ÎÎ(1) kÎ K на внешних UKвнутренних V(1)(1) U V(2) U z ji редактирования ... k K z j1 k KÎ k K k Îна KUUU(2) k Î K K редактирования V U на внутренних на внешних ключах на внешних ключах V U V VkÎ редактирования V на U Vна U на внутренних внутренних на внешних внешних к z ... z j1 ji метаданных z ... z ключах системы админист ji j1 метаданных ключах системы администратора оператора z ... z j1 z z z z ji z z z z ... ... метаданных метаданных ... ... z z ji ji z 11 11 системы z ji jiji (1) ...... z jj1z1 jjj111 ... ...администр z11z(3)11 ... ...k (1)z1i1iсистемы ...администра zz1i1ik1i (2) z1111zK11(2)ключах ...ключах zzz1i1i U(1)kV(3) Îz11K zz1i ... ... 11 Î 11 kV Î K U(1)t t kzV(2) V Î1iK V 1i Î U U (2)(2) kVk(1)V(1) ÎÎKKU(1)U(1) k k ÎÎKK t11 t11 t1 2)) (2) V V HH1((212(H ... hh1i hhh11iiz ... ...z hh11 h11 h11 ... ... ... zzjiji ... ) 1(2) ... z z z z ... h ... ... ... H1i1 H1 z... ... ... 11 11 1i ... 11 11 1i 1i 11 z11 z1i ... 1i ... 11 ... ... ... ... k k k k t1 z z z z (2) ...f... ...ft... z z (3) ... ... ... ... ... ... ... 11 11 11 11 f ( z || h ) ( z || ! || z || H ) 1i 1i ( z || ! || z || H ) f ( z || h ) ji ( j -1)i j1 ji j-1 j1 ji j1 ( j -1)1 j-1( 2) k k (3) k k ... f h( z11ji || h( j -f1)ki... ) (z || !||hzf1ik ||t(Hzt(j121)||)!|| z ji || H (fj3-)1k)z (H ... k f (z j1 || !|| z ji || H(j2-1) ) f ( z j1 || h( j -1)1) zz ...... z2i fzzk2i (z ji || h( jH 11 ||zh21 f... ... (z j1 || !z||2i z || H (j3-()12) z jz ... -1)z i1)2121 k -1 (3) )... 1 ) ... k j1 21 kk || z || H(2) ) kkji|| z1 j||1 k! 2)) f k ( z k||k hkk 21 ( j -1... 21 ... ... (22))((2 3)) z 2i (33))((3 ... h h z f ( z ) f (z j1fk||kf! k||kf hkkk((jz z z2i2ijizz2i2iH f ( z || H ) ) h|| h ... z k ... ... z (H k(z(zji|| ! ( ... ji 1 ) i k k ( z || h ) f || h ) j 1 11 ( 2 ) j 1 ji || ! || z || ) j 1 ( j 1 ) 1 j 1 || z || H ) 1 i f ( z || ! || z || H ) f ( z ) f ( z || ! || z || H ) f ( z || ) 21 z21 (j31) ) 21 21 t 2i 2i ... ... ))ii ) jiz||ji (jh j--((11)jj)ii)1 jiz||ji 1 jj21 ji j--11)jjf ( || jj1 ((1jj)1 ))1 j 1 ji j 1 ( j 1 j 1 f ( z h || ! || || H ) f f (z j(1j1z||jjj111! || z H (2(1)2) f ( z || ! || z || H f ( z || h ) f ( z || ! || z || H ) f ( z || h ) t ji 1 ji ( ji 1 ji 1 ji 1 1 1 j j 1 j 1 ji j1 j1 ( j -(1)j1-1)1 ... ji j-1 ji ( j -1)i ... ji j-1 j-1 ...... h1hi 1i hh k HH t22 tt22 j1 h( j -1)i ) f (z j1 || !|| z ji || H (j3-)1) 11 h21 1111 ... h h2 i (22( 2)) ( 2) H h ... z21 z z H z z z ... ... h21 ... 2i... h 2 i hh2 i 21 ) ( 2) 21 h 21... H 2i kk 2 kk ... 2 i 2 i H2i2(22H 21 h21 ... ... ff ((zzjiji ||||hh((jj--11))ii)) !||||zzjiji ||||H H(j(3j-3-)1)1)) 2 ff ((zzj1j1||||! t2 (3) ( 2) ... z z21 z h ... ... h ji H H ( 2 ) j1 21 ( 3 ) 2i j j h 2 i ( 2) h21h ... ... h j1 (3) ... ...... h jiz2izH2i2 z z z H (j3) Hh2j1 z21 H (j2) ... ... ji H H 21 21 21 j j t (3) ... ... (3)(3) h j1 h h ...... H (j2) HH 22))) ((22))(((2 ... h ji hhjihhji jiji h jhj11 jjj111 HH t2tH22 j HHHH(jj3)((jjj33)) (2 jj jjj ji h2 i h ...z H H (j3) ( 2(2)2) zk1 h h 21... ...... zki HH ... h2hi2 i zk1 ki 2121 22 Рис. 10. Схема,((33))поясняющая цикличность выполнения операций криптографического ...
( (( ) )) [ [[
( (
(2)
(2)
(2)
V
(3)
(2) (2)
(V2) V((22)) V VV
) )
(1)
V
V
(1)
V
V
(1)
(1)
(1) (1)
V
(V1) V((11)) V VV
(1) (1)
)) ) )) )
(
)
[ [[
] ]]
(1)
(1)
V
V
(( ( ( (( (( ( ((((
] ]]
) )) ) ))
[ [[
] ]]
(3)
V
(3)
(2)
V
V
V
(3)
V
(V1) V((11)) V VV
(3) (3)
(1)
(1)
(3)
V
V
V
(V3) V((33)) V VV
V
(1(1) )
(3(3) )
VV
......... ......
...
...
...
...
...... ......
...
...... .........
VV
... ......
... ......
... ......
z z tk ... ... zzki zzki ... ... zzki zzki hhjiji Hjj H Рис. 10. Схема, поясняющая цикличность выполнения операций криптографического zkk11zzkkh11 ... zkk11zzkk11 ... Рис. 10. Схема, поясняющая цикличность операций криптографиче ......выполнения ( 2... ) ki hki ki ki преобразования метаданных электронных документов t H ki k1 Рис.Рис. 10. Схема, поясняющая цикличность выполнения операций криптографического t k Рис. 10. Схема, поясняющая цикличность выполнения операций криптографического Рис. 10. Схема, поясняющая цикличность выполнения операций криптографического zk1операций zk 1 zk 1 zt kik zki zki (k2) преобразования метаданных электронных ...документов ... ... Рис.10. 10.Схема, Схема,поясняющая поясняющаяцикличность цикличность выполнения операций криптографического выполнения tkкриптографического преобразования метаданных электронных документов k ( 2 ) h h ... H H преобразования метаданных документов операций криптографического ) (k2) ... hkiki hhkiki преобразования метаданных электронных документов tk электронных преобразования метаданных электронных документов преобразования метаданных электронных документов hkk11 hhkk11 ... ... преобразования метаданных электронных документов H k(k2H k ( 2) (3) ных документов h h ... H H ki k 1 выполнения операций операций криптографического криптографического k выполнения Особенностью k разработанного решения является z z zki ... ... ых электронных электронных документов документов ых z z k1 z z k1
...
zkizkiрешенияkявляется реализации ...... решения ...... k 1k 1 1k 1являетс Особенностью разработанного tk в двух вариантах. Особенностью разработанного Особенностью разработанного решения является Особенностью разработанного решения являетс t t Особенностью реализации разработанного решения является возможность его (2 kдвух k hki hk1 вариантах. ... H реализации двух вариантах. ( 2()k2) реализации вв двух вариантах. реализации вв двух вариантах. hkh1k1 ...... hkihki реализации в двух вариантах. HHk k
Особенностью разработанного решения Особенностью разработанного решения решения я Особенностью разработанного Рис. 10. Схема, поясняющая цикличность выполнения операций реализации в двух криптографического вариантах. реализации двух вариантах. реализации ввдвух вариантах. преобразования метаданных электронных документов
12
Вопросы кибербезопасности. 2020. № 5(39)
$!!"#$%&#$'()% "!! ! " ## ¥ ## ¥"
!"#$%&#$'()% *+,('%
$!"!! ! " ## ¥ ## ¥"
*+,('%
!0"#$%1234+56'6' !0"#$%1234+56'6' !0"#$%1234+56'6' ! !"#$%II$%L+,"+/3%,)+6"-+=""%A</ ! ! !0"#$%1234+56'6' ! !!" "!!" ! ! " " ?1#,)E# "! ! !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 # ! ! "!!"
!0"#$%1234+56'6'
УДК 004.056
Меры и средства криптографии
!"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 # # !¥!##¥¥##"¥% " % !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 # ! !¥ ## ¥" % $ !0"#$%1234+56'6' !0"#$%1234+56'6' ?1#,)E#341*%5678)419%(GMCA</5=""% !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/" ?1#,)E#341*%5678)419%(GMCA</5=""% Особенностью разработанного решения является Во?1#,)E#341*%5678)419%(GMCA</5=""% втором случае, операция криптографического ?1#,)E#341*%5678)419%(GMCA</5=""% ! Q'$ 2&'"'($ 15BK*.3$ ' $ !!" ?1#,)E#341*%5678)419%(GMCA</5=""% $ $ возможность его реализации в двух вариантах. ! ! ""! !" $ " "!! /".'@" !# !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 !¥$$##'¥" %/".'@"*='2*0#6$ Q'$ преобразования 2&'"'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/" $ Q'$ 2&'"'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6 В первом случае, операция криптографического преR$ % & % & ## $$ Q'$ 2&'"'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ ! # "#"# #$ /."2'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6$ ВQ$ первом случае, операция криптографического преобразования Q'$ 2&'"'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6$ /."2'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6$ ?1#,)E#341*%5678)419%(GMCA</5=""% ! !Q$ " "!! ! " "!! ! " 15BK*.3$ ! ! " ! !"" ! ! " 2&'"'($ Q'$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ ( q!)! " ( q!)! " " ! !""! ?1#,)E#341*%5678)419%(GMCA</5=""% !!" ! ! " ! R$ kV"! kV"! ('+.&$ 6256&M16$ %5.)/ ! "! !$$" & #$ $$('+.&$ !! %! &$$хэш-функцией ' /',/#1MC$ ( q!)! "& #$R$$$ '! !""%!# "#"# " " 8"#19$ OW;3$ 2)5CK* K.1)'4'$ /".'@"*='2*0#6$ #' #$$$$!' # "являться # $ 6256&M16$ 6256&M16$ %5.)&"'00'N & $$ $$ & 6256.&16$ )5CK.2'N$ 7%UVAB0)<#.N$ &jiпреобразования $$ ! ('+.&$ %5.)&"'00'N$ является ключевой &#$ #$||$$&$$z' $$#$&ji'$$#$!#||!%!"'$$##"H"!' & $$ ! $$ & z/".'@"*='2*0#6$ z"!!%&!j1!$$#"#||&! ! !"%"! !# " " ## "# может образования электрон# #$ # #j"-##"# ия криптографического $ )"#/&'4"*A#K.1)'4'$ R$$$h('j!-#1)1 ('+.&$ 6256&M16$ %5.)&"'00'N$ % ! & #$ $$f %'! # "#"# %"#"#!$; R$ f&%## $$%%! ! ! " #$|| 1"#R$ # #$ # #"# $ !!" $ "%! & & $$##'$$ ! $$ & R$#$ $$ '% #""!# &6256.&16$ $ $$$ ! $$ /".'@"*='2*0#6$ )5CK.2'N$ 7%UVAB0)<#.N$ & #$ 15BK*.3$ $$ '/',/#1MC$ $ R$%'/."*<#6$ @.1)5CK.2'N ('+.&$ 6256&M16 &/".'@"*='2*0#6$ ! # "#"# ной подписью (рис. 12), 8"#19$ 2)5CK*CF.N$ 2$ 1.@6$ 2-/' Q'$ 2&'"'($ )"#/&'4"*A#K.1)'4'$ ## '/."*<#6$ #$ $$в'себя !OW;3$ #$ 2)5CK*CF.N$ # "#"# #/'15.,'2*&.5M0'$ # $последо")"#/&'4"*A#K.1)'4'$ $включающей 8"#19$OO;3$/"#K.($)*)$0*$%&*/.$/',4'&'2)#3$&*)$#$0*$%&*/.$)'0&"'56$<.5'1&0'1&#$ Q'$ 2&'"'($ 15BK*.3$ /',/#1MC$ 8"#19$ OW;3$ 2$ 1.@6$ /'15.,'2*&.5M0'$ 2-/'506.(-. (рис. 11), причем как на этапе подготовки, так и на этапе контроля целостности ! ! "( q ) )5CK.2'N$ 7%UVAB0)<#.N$ /',/#1MC$ 8"#19$ OW;3$ 2)5CK*CF.N$ 2$ 1.@6$ /'15.,'2*&.5M0'$ 2-/'506.(-.$ /',/#1MC$ 8"#19$ OW;3$ 2$ 1.@6$ /'15.,'2*&.5M0'$ 2-/'506.(-.$ является ключевой хэш-функцией )5CK.2'N$ 7%UVAB0)<#.N$ 'H# "#j -1 6256.&16$ является ключевой хэш-функцией (рис. 11), причем как вательно выполняемые преобразования бесключевой ! ! " 2)5CK*CF.N$ ! ! " )"#/&'4"*A#K.1)'4'$ /".'@"*= ! ! " ! ! ! " /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ #$ AB0)<#C$ *1#((. 8"#19$OO;3$/"#K.($)*)$0*$%&*/.$/',4'&'2)#3$&*)$#$0*$%&*/.$)'0&"'56$<.5'1&0'1&#$ ( q ) * ( q ) ! ! " ! ! " " " ! ! " , 3$где OW;3$ 2$криптографи/'15.,'2*&.5M0' ! "*2.01&2'$ /".'@"*='2*0#6$ 7%UVAB0)<##$ #$AB0)<#C$ AB0)<#C$ *1#((.&"#K0'4' $ "@.1)5CK.2'N$ =*/#1.N$так (.&*,*00-7$ 2-/'506.&16$ 4,.$ $ #$ ,56$ !"#! ! записей метаданных q!=="1,!2)5CK*CF.N$ , "#$ 3 для K!U8"#19$ /".'@"*='2*0#6$ *1#((.&"#K0'4'$ !" !1.@6$ !K R$ целостности @.1)5CK.2'N$ #$ AB0)<#C$ *1#((.&"#K0'4'$ % и!на этапе & #$ $$ 'выполняется % равенство & ##/',/#1MC$ $$@.1)5CK.2'N$ $$! &U&"#$ $$==$$' на/".'@"*='2*0#6$ этапе подготовки, контроля хэш-функции и7%UVAB0)<##$ функцию */.$)'0&"'56$<.5'1&0'1&#$ R$('+.&$ 6256&M16 ! # "#"#7%UVAB0)<##$ !! !" %! '!# ""##"#"# % асимметричного &6256&M16$ $$ ! ! ! "$$ &! !#$" $$!%5.)&"'00'N$ !' ! " #!"!#!!" ! " ('+.&$ # # #$ товки, такзаписей и на этапевсех контроля целостности 2)#3$&*)$#$0*$%&*/.$)'0&"'56$<.5'1&0'1&#$ $ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#63$ /"#K.($ 3$0*$ &'$ =*/#1.N$ (.&*,*00-7$ 2-/'506.&16$ "*2.01&2'$ 3$ 4,.$ $ .1&M$ ,56$ ! =.1&M$ !"# ! "#$ /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ #$ AB0)<#C$ * ! ! " ! ! ! " ! " ! ! = ! /',4'&'2)#$=*/#1.N$(.&*,*0021.7$U!==1,!"#! ! !/".'@"*='2*0#63$ " /".'@"*='2*0#63$ !преобразования, ! !" !,/".'@"*='2*0#63$ "#Vвыполняется !. $ $ )"#/&'4"*A#K.1)'4'$ /"#K.($ 3$ то &'$.1&M$ 0*$%&*/.$ %&*/. " " !"" "! " "!" 3$"$&'$ метаданных равенство ческого причем есть )"#/&'4"*A#K.1)'4'$ /"#K.($ !! ! " ! )"#/&'4"*A#K.1)'4'$ /"#K.($ 3$ &'$ .1&M$ 0*$ %&*/.$ ! " ! " ( q ) * ( q ) ! ! " ! ! ! " 3$ 4,.$ $ ,56$ ! = !"# ! "#$ /',/#1MC$ 8"#19$ OW;3$ 2)5CK*CF.N$ 2$ 1.@6$ /'15.,'2*&.5M0'$ 2-/'506.(-.$ ! ! ! " ! ! ! " " " /',/#1MC$ 8"#19$ OW;3$ 2)5CK*CF.N$ 2$ 1.@6$ /'15.,'2*&.5M0' " авенство где! q= !"# для = 1,!! .01&2'$ ,56$ "#$, $3для 21.7$ !K !K где всех ! = !"#/',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5C этапе подготовки записей метаданных ЭлД использу!"#! $)"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#63$ !"#$% !"#$% 0*$/"#K.($ %&*/.$ !&'$ !" !)'0&"'56$ Вход Вход !3$! "<.5 " U= = " U 3$ ,4,.$ $ на " " !"!! ! ! " *$ /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ 3$ *3 /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ #$ключей AB0)<#C$ *1#((.&"#K0'4'$ " --#$'%. --#$'%/ ввода 1подмножество ввода 2 /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ 3$ ! ется а на этапе контроля /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ #$ AB0)<#C$ " ! ! ! " " !"#$% /',(0'+.1&2'$)5CK.N$ 9$ ! " #1/' *$ 0*$)'0&"'56$ %&*/.$ )'0&"'56$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2 !метаданных ! " =*/#1.N$ !!!"#$% !" используется %&*/.$ )'0&"'56$ <.5'1&0'1&#$ (.&*,*00-7$ ! !#1/'5M=B.&16 " !! !" целостности записей *$ *$0*$0*$%&*/.$ <.5'1&0'1&#$ #1/'5M=B.&16$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#63$ /"#K.($ 3$ &'$(.&*,*00-7$ .1&M$ 0*$ подмно%&*/.$ ! " !=*/#1.N$ --#$'%/ *$ 0*$!"#$% %&*/.$ )'0&"'56$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ #1/'5M=B.&16$ !"#$% )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#63$ /"#K.($ 3$ &' " "--#$'%. ! " ! ! ! ! " Вход Вход !"#$% " " <.5'1&0'1&#$ /',(0'+.1&2'$)5CK.N$ *$ жество 0*$!! %&*/.$ <.5'1&0'1&#$X'0&"'5M$ =*/#1.N$ !!ключей !!"! ! " 9$ )'0&"'56$ !" 9$ --#$'%/ /',(0'+.1&2'$)5CK.N$ ! ! " (.&*,*00-7$ ввода 1 --#$'%/ ввода 2 --#$'%. /',(0'+.1&2'$)5CK.N$ !"!! ! " 9$ /',(0'+.1&2'$)5CK.N$ /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ 3$ ! " " 9$ целостности !записей ! ! " /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2 #=25.K.0#6$#=$&*@5#<-$,*00-7 Контроль метаданных осущест" k " X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$ '1BF.1&256.&16$ 0 /',(0'+.1&2'$)5CK.N$ 9$ (.&*,*00-7$ ! # =*/#1.N$ X'0&"'5M$ <.5'1&0'1&#$ (.&*,*00-7$ '1BF.1&256.&16$ 0*$ '10'2. (•!¥|| •##)¥" (.&*,*00-7$ "'10'2.$ X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$ '1BF.1&256.&16$ '10'2.$ X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ '1BF.1&256.&16$ 0*$ !"# ! !сиг- 0*$ ! !$#! вляется наf =*/#1.N$ основе извлечения из таблицы данных *$ 0*$ %&*/.$ )'0&"'56$ <.5'1&0'1&#$ (.&*,*00-7$ #1/'5M=B.&16$ *$ 0*$ %&*/.$ )'0&"'56$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7 #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ " &' # &' ! &' # &' " X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ '1BF.1&256. #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ %% %! % R #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ "!! ! " % !! ! " натур: #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ ! ! ! " # ! ¥ ## ¥ " /',(0'+.1&2'$)5CK.N$ 9$ !"# ! ! ! !$# ! ! !"# ! ! ! !$# ! /',(0'+.1&2'$)5CK.N$ ! & '!$# !! &"!'$!9$#& '!!&#$=*/#1.ND$$ !¥|| •##&' !$# !# &'"!"#!"# ( q !)&' "!!" #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ !& '!$$ !" & '# ! $ !"#!!"# ! !" ! !" !! " •# !$# !! &' ! " ( q! !"#$%&#$'()% подачи !$# "! ! !Вход !$#! ($&' k ) " !!"# & '#!!!$# %! ## % !! &R$ER$ " &'h%! &')¥" # ! !¥ ## ¥" !!||# $ '$!%&!'%!& '$&!"!''$$&!"!'%# "!"# ! &' !" %% % &&' % R$ER$ R$ER$ # $ R$ER$ '$#&'! #&&' '! &k'!V$"#&' &##%'%% # " ||" •)&'!&'# &'" # !f !V ¥ (&' ##•¥#
))
(( )
(
( ( (( ( )
)) (
(
) )()) ) ( ( ( )( ) ( ( )) (
) () ) (
)
(
)
(
) )
( q )! ! "
V !
! '1BF.1&256.&16$ ! 0*$ %!"!X'0&"'5M$ %(.&*,*00-7$ <.5'1&0'1&#$ =*/#1.N$ *+,('% ключа % !%% ! <.5'1&0'1&#$ ! !'10'2.$!!#'1BF.1&256 !% %! X'0&"'5M$ % =*/#1.N$ "& "'$!! #$=*/#1.ND$$ # !!"#!(.&*,*00-7$ '!& '"$!!!"%&3$E3$ '# !!$#"$!#$ !!! "%!"#!! &'#%% &'!&'#%!! &'"%!$#!! !R$ER$ !% & ! #$=*/#1.ND$$ #$=*/#1.ND$$ " $ #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ !"#$%&#$'()% $!"!! ## ¥ ## ¥" #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ ! !! ! "#$=*/#1.ND$$ #!!"! #% 3$ /"'U.,U#7$ !"!"# !!! #"!##!#!!3$#!!3$! !$# !$# *+,('% !"# ! !$# !" "!"#!!!!!!&#%!'$3$E3$ # !! !" "#"! " !! !! ! !# 3$E3$ !!" (q) !! " # !"#! ! /"'<.,B"B$ ! !$#7"*0. ! !"# 3$E3$ ! # $ " " $ " R$ER$ $ !" # & ' ! & ' $ & ' # !! !! " &' # &' ! &' # &' " 3$E3$ 3$ h ( k || • || • ) ! # # $!"! V## ¥ ## ¥" " " ! !! &'#!%&'!! !"&' !! !! % % " $ % $ R$ER$ $ # & ' $ & ' ! & ' $ & ' # !" ! ! # &' " ! %% % % % ! ! !" ! ! #! $ % !! !! $ % ! !" $ % /"'U.,U#7$ "/"'<.,B"B$ ! ! %% % % % $ % " )'&'"-(#$ /"'#=2',6&16$ # 3$E3$ #!! #$! 3$ # " " ! 7"*0.0#6$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0' !" !! !! $ % /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ 0*, $ % #$=*/#1.ND$$ /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ 0*,$ и записей: #$=*/#1.ND$$ /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ 0*,$ /".'@"*='2*0#69$ !0"#$%1234+56'6' Выход результата )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ '/."*<##$ )"#/&'4"*A ! ! ! ! /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <. )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ '/."*<##$ )"#/&'4"*A#K.1)'4' ! " ! '/."*<##$ )'&'"-(#$ /'2&'"0-.$ ! # $ )"#/&'4"*A#K.1)'4'$ !# " #/"'#=2',6&16$ " "!! ! )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ )"#/&'4"*A#K.1)'4'$ ! #"!""#%! 3$ ! "!! #% 3$E3$ 3$E3$ 3$ !! '/."*<##$ ! # " ( q!)! "#!! /".'@"*='2*0#69$ $ $ !" !! !! " k )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ '/."*<##$ )"#/& /".'@"*='2*0#69$ $ преобразования % f # V ! $(•!¥|| ##•)¥" % ! % /".'@"*='2*0#69$ !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 /".'@"*='2*0#69$ Рис. 11. Вариант реализации функции криптографического !0"#$%1234+56'6' /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ 0*,$ )'0&"'5C$ <. $/".'@"*='2*0#69$ /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ $ $ ?1#,)E#341*%5678)419%(GMCA</5=""% посредством $ 11. Вариант ! ключевой хэш-функции 6' ! !/"'#=2',6&16$ Рис. реализации функции прошедших процедуру хранения и подлежащих контро)'&'"-(#$ /'2&'"0-.$ '/."*<##$ )"#/&'4"*A#K.1)'4'$ Выход результата !0"#$%1234+56'6' ! $ ! )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ '/."*<##$ )"#/ $ ! "!! ! " преобразовани лю целостности, над которыми производятся повторные ! /".'@"*='2*0#69$ ! !"#$%II$%L+,"+/3%,)+6"-+=""%A</5=""%5,"?31@,+A"8)#51@1%?,)1.,+-14+/"0 % # ! ¥ ## ¥ " ! ! " криптографического /".'@"*='2*0#69$ Q'$ 2&'"'($ 15BK*.3$ '/."*<#6$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6$ Во "втором случае, операция криптографического преобразования " ! ! "( q ) k ключевой хэш-функции операции криптографического преобразования. ,)1.,+-14+/"0 # ! преобразования !¥ ## ¥"k%("посредством q!)! " иптографического ?31@,+A"8)#51@1%?,)1.,+-14+/"0 # f! V !¥(##•$ ¥||"•% ) kV("q!!)! " $ ?1#,)E#341*%5678)419%(GMCA</5=""% ( q!)! " V! ! R$ ('+.&$ 6256&M16$ электронной %5.)&"'00'N$ % & $$ ' % & $$ ! $$ & $$ ' ; может являться f z || h f z || ! || z || H ( ) ( ji #$ ( j!-#1)1"#"#) ""% j1##$ ji #$ j -#1"! # $ лючевой хэш-функции 78)419%(GMCA</5=""% /',/#1MC$ (рис. 8"#19$ 12), OW;3$ включающей 2)5CK*CF.N$ 1.@6$ /'15.,'2*&.5M0'$ 2-/'506.(-.$ подписью в2$ себя последовательно Q'$ 2&'"'($ 15BK*.3$ '/."*<#6$выполняемые )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#6$ Таблица 1 !!" ! !#$ " функцию K.1)'4'$ /".'@"*='2*0#6$ /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ AB0)<#C$ *1#((.&"#K0'4'$ преобразования бесключевой хэш-функции и асимметричного "! "! ия )"#/&'4"*A#K.1)'4'$ криптографического /".'@"*='2*0#6$ преобразования Данные, сохраненных записей метаданных и их значений 6$ ! ! " сигнатур R$ % K!(q!)!&"¹#"#K$$!*! ('+.&$ 6256&M16$ %5.)&"'00'N$ (!q!)!$$" & #$ $$ ' # "# % & #$ $$ '! # "#"#причем )"#/&'4"*A#K.1)'4'$преобразования, /".'@"*='2*0#63$ /"#K.($ &'$есть .1&M$на %&*/.$ криптографического $0*$этапе U" U" , 3$то ! ! "( q ) 6256&M16$ %5.)&"'00'N$ может являться электронной || H ('+.&$ 6256&M16$ %5.)&"'00'N$ ' # "#j -1$ /',/#1MC$ 8"#19$ OW;3$ 2)5CK*CF.N$ 1.@6$ K/'15.,'2*&.5M0'$ 2-/'506.(-.$ /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ подготовки записей метаданных ЭлД используется подмножество2$ключей !U( q"!)!," 3$ ,'2*&.5M0'$ 2-/'506.(-.$ /".'@"*='2*0#6$ @.1)5CK.2'N$ 7%UVAB0)<##$ #$ AB0)<#C$ *1#((.&"#K0'4'$ себя /'15.,'2*&.5M0'$ последовательно выполняемые 2$в 1.@6$ 2-/'506.(-.$ 0*$ этапе %&*/.$ )'0&"'56$ <.5'1&0'1&#$ записей =*/#1.N$ метаданных (.&*,*00-7$ #1/'5M=B.&16$ а *$ на контроля целостности используется B0)<#C$ *(!q!)! " -функции*1#((.&"#K0'4'$ функцию асимметричного AB0)<##$ #$и AB0)<#C$ *1#((.&"#K0'4'$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#63$ /"#K.($ !"!!" " !"!!!" 3$ &'$ .1&M$ 0*$ %&*/.$ /',(0'+.1&2'$)5CK.N$ подмножество ключей K!U" . 9$ !! !" ! ! "( q ) 0*$ !! !*%&*/.$ "( q) .1&M$ "я,/"#K.($ !причем " 3$ &'$!K то есть0*$ на этапе X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$метаданных (.&*,*00-7$осуществляется '1BF.1&256.&16$на 0*$основе '10'2.$ .1&M$ %&*/.$ Контроль целостности записей !K /',4'&'2)#$=*/#1.N$(.&*,*00-7$>5?$#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ " U" ¹ " U 3$ ,&'$ !"! ! " 3$ !!" #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ извлечения из таблицы данных сигнатур: ( q ) ! ! " ,(0'+.1&2'$)5CK.N$ !" 3$ ключей!K *$ Д#1/'5M=B.&16$/',(0'+.1&2'$)5CK.N$ используется подмножество 3$ , 0*$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ #1/'5M=B.&16$ !"# ! !$# * !)'0&"'56$ *! * ! %&*/.$ '!, &h'!$ki*! !!"!,"&H '#k(3)!!$#* !$ …; H#k(2) #*%% !, " &'h1#*Ui%!,! &'H"1(3) H"(2)!"#* ,! &'h11 , &'! .&*,*00-7$ #1/'5M=B.&16$ ! , &h'$ k1!,%&! % ; R$ER$ сти записей (.&*,*00-7$ метаданных1 %#1/'5M=B.&16$ используется #$ =*/#1.N$ /',(0'+.1&2'$)5CK.N$ !" 9$ и#$=*/#1.ND$$ записей: X'0&"'5M$ <.5'1&0'1&#$ =*/#1.N$ (.&*,*00-7$ '1BF.1&256.&16$ 0*$ '10'2.$ *! ! zki*#!"!ù #%, 3$ …, é "$zk*#1!!! ! "!! ! ! z1i*"!!!ù #%, 3$E3$ 1BF.1&256.&16$ 0*$ '10'2.$éë z"$11 ë û û #=25.K.0#6$#=$&*@5#<-$,*00-7$1#40*&B"D$ й(.&*,*00-7$ метаданных'1BF.1&256.&16$ осуществляется на'10'2.$ основе 0*$ /"'U.,U#7$процедуру /"'<.,B"B$хранения 7"*0.0#6$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$над 0*,$ прошедших целостности, !"#!и#$подлежащих ! ! контролю !$#! тур: B"D$ # !!"#! & '$!!%& '!& '$!"! & '# !!$#!$ "повторные &'#%% &'!&'операции #'/."*<##$ %! &'"% R$ER$ %/'2&'"0-.$ !$# ! )'&'"-(#$ /"'#=2',6&16$ )"#/&'4"*A#K.1)'4'$ которыми производятся криптографического "# ! * ! $* !$#(3) ! * '(2) # , !h%k&1'! ,! ,H $ & '$, !"!h&ki*'# #$=*/#1.ND$$ k & !'$ k /".'@"*='2*0#69$ ! преобразования. ! $ " "!! ! "!!! #% 3$E3$ "$ #!!! ! #!"! #% 3$ ! $ 3$ù , /"'U.,U#7$ /"'<.,B"B$ 7"*0.0#6$ #$ /',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ 0*,$ û 0&"'5C$ <.5'1&0'1&#3$ 0*,$ )'&'"-(#$ /"'#=2',6&16$ /'2&'"0-.$ '/."*<##$ )"#/&'4"*A#K.1)'4'$ подлежащих контролю целостности,0*,$ над ',5.+*F#7$ )'0&"'5C$ <.5'1&0'1&#3$ #$ )"#/&'4"*A#K.1)'4'$ /".'@"*='2*0#69$ рные '/."*<##$ операции )"#/&'4"*A#K.1)'4'$ криптографического 0-.$ $ %
#$=*/#1.ND$$
%%
((
))
(
))
)
(
)
!
DOI:10.21681/2311-3456-2020-05-2-18
13
Криптографический рекурсивный контроль целостности 4) изметаданных... любой вершины xi существует п
4) из любой вершины xi существует путь, проходящий из содержащий , любой x0 в 4)путь, xnиз Вход Вход эту дугу. вершины пу 4) из любой вершины проходящий из xxi 0 существует в xn , xi существует 4) из заимствованы любой вершины существует пу x ввода 1 ввода 2 i значение и термины из [19]). Граф, Вход содержащий эту дугу. Множество вершин такого графа {x xi }суще наз содержащий эту дугу. содержащий эту дугу. Вход из любой вершины Вход Вход Вход ввода 2 содержащий эту4) дугу. удовлетворяющий этим ограничениям, называется се- i x Множество вершин такого графа называют событиями, а множество { i }ввода 1вершин вершины существует путь, извершин в такого xi ввода xаn ,множество Множество графа {иxxiтермин назы ввода 1 ввода 24) из любой xiпроходящий 2такого Множество графа } назы {дуг } называют 4) изx0любой вершины эту дугу. тевым графом. работами (обозначение xi , содержащий x j –событиями, xii,} суще Множество вершин такого графа { Вход Вход 4) из любой вершины существует путь, проходящий из в x x x i n содержащий эту дугу. Воспользуемся графом, в целях0из опиkпроходящий любой вершины путь, изГраф, в заимствованы ,работами xxi , исуществует x–n путь, эту дугу. дуг xi , x j 4) ввода –изработами (обозначение термины заимствованы Множество вершин такого 1 ввода 2 4) из любой существует проходящий вxграфа xдуг xиназывает (обозначение 0, xсодержащий xxпредлагаемым 4)этим из любой вершины дугсодержащий – эту работами (обозначение иiудовлетворяющий термины из [19]). Граф, f вершины (• || •Вход ) из [19]). 0 термин n, i,контроля j i xсущ ограничениям, Вход i xj дугу. сания процедуры целостности метаданных дуг – работами (обозначение и термин x x x Множество вершин такого графа называют событиями, а множество { } i j k содержащий эту дугу. i Множество вершин такого графа ввода 1 ввода 2 содержащий этуограничениям, дугу. содержащий эту дугу. f (• || •) Воспользуемся предлагаемым графом, удовлетворяющий этим ограничениям, называется сетевым ЭлД, обрабатываемых АИС ЭД (рис. 13, 14). чего дуг –ограничениям, работами xi ,событиями, xграфом. k удовлетворяющий этим называетс k графом. этим называется сетевым xмножество вершин графа множество { j Вход 4)Множество изВход любой вершины путь, проходящий иза Для в xназываетс x0 (обозначение f (•удовлетворяющий || •такого ) i } называют f такого (событиями, • ||x•i ) существует Вход дуг вершин Вход h ( • || • ) n ,обрабат удовлетворяющий этим ограничениям, x Множество графа называют а { } сопоставим вершины графа с элементами, разработанx Множество вершин такого графа называют событиями, а множество – работами (обозначение и термины заимствованы из [19]). Граф, x , x контроля целостности метаданных ЭлД, Вход1 в Вход i ввода Воспользуемся предлагаемым графом, целях описания процедуры { } Множество вершин такого грав ввода 2 Воспользуемся предлагаемым графом, i дуг – работами (обозначение i j x , x Воспользуемся предлагаемым графом, в целях описания процедуры ввода 1 ввода 2 k содержащий эту дугу. i j удовлетворяющий этим ограничениям, Воспользуемся предлагаемым графом, в ввода 1– работами ввода 2 АИС •) контроля целостности метаданных ногоЭД решения: дуг (обозначение и термины заимствованы из [19]). Граф, x , x Для чего сопоставим вершины графа с элемента f ( • || • ) ЭлД, обрабатываемых (рис. 13, 14). i j контроля целостности метаданных ЭлД, обрабат целостности ЭлД, сетевым обрабатываемых АИС ЭД–записям (рис. 13, 14). дуг xi , xh(j • || •удовлетворяющий –) работамиконтроля (обозначение заимствованы из [19]). Граф, •) –метаданных этим ограничениям, называется графом. дуг работами (обозначение и термины заимствованы из [19]). Граф, xиi ,hтермины x(•j||вершин дуг работами (обозначен Воспользуемся предлагаемым x , x x – вершина графа, соответствующая (строудовлетворяющий этим ограничениям kконтроля целостности метаданных ЭлД, обрабаты x Множество такого графа называют событиями, а множество }4) i графа, j 0 – любой вершина Для чего сопоставим вершиныДля графа с элементами, разработанного решения: вершины существует пут xiсоответствующая ({•называется ||i•чего ) xиз Асимметричное Для вершины графа с элементам чего сопоставим вершины графа свf элементами, разработанного решения: 0 сопоставим удовлетворяющий этим ограничениям, сетевым графом. Вход подачи Воспользуемся предлагаемым графом, целях описания процедуры контроля целостности метаданных ЭлД Воспользуемся предлагаемым Для чего сопоставим вершины графа с элементам криптографическое удовлетворяющий этим ограничениям, называется сетевым графом. h ( • || • ) удовлетворяющий этим ограничениям, называется сетевым графом. – вершина графа, соответствующая записям (строкам записей) x удовлетворяющий ограничения k (обозначение ключа –записям вершина графа, содержащий x0АИС ричное –, вершина графа, соответствующая (строкам записей) x xВоспользуемся 0 – работами играфом, термины заимствованы из соответствующая [19]). Граф, éëцелостности ùûметаданных метаданных , форформируемы x jметаданных преобразование вэту целях zдугу. ; сопоставим zописания z этим записей) метаданных k дуг контроля обрабатываемых ЭД 14). fпредлагаемым (• ||кам •) описания ji(рис. j13, 1 ! jiпроцедуры чего вершины графа с контроля ЭлД k – Для вершина графа, соответствующая x0графом, f целостности (• || •) 0 i Воспользуемся предлагаемым графом, вЭлД, целях процедуры фическое Асимметричное Асимметричное h ( • || • ) Воспользуемся предлагаемым в целях описания процедуры Воспользуемся предлагаемым f ( • || • ) Вход подачи мируемым в процессе создания и изменения ЭлД; é ù x , формируемым в процессе создания и контроля целостности метаданных ЭлД, обрабатываемых АИС ЭД (рис. 13, 14). Множество вершин такого графа назы z ; z ! z { } ованиеметаданных криптографическое Для чего сопоставим вершины графа с элементами, разработанного решения: криптографическое é ù метаданных , формируемы é ù z ; z ! z метаданных формируемым в чего создания и графа i ;целостности z j1 ! z jiметаданных вершина графа, ji ë ключа j1 ji удовлетворяющий изменения ЭлД; Для вершины û ограничениям, называется сетевым jixпроцессе jграфом. 1 контроляпреобразование целостности метаданных ЭлД,zпреобразование ЭД (рис. 13, 14). jiобрабатываемых 0 – ëсопоставим ë этим ûx,АИС контроля ЭлД, обрабатываемых (рис.соответс 13, 14).сЭ ùûûЭД метаданных , метаданных формируемы контроля zразработанного z jзаписей) !АИС z jijiрешения: – вершина графа, соответствующая вычисленным Асимметричное x – вершина ji ; é 1целостности Для чего сопоставим вершины графа с элементами, h(• || •)соответствующая 1 графа, записям (строкам ë чи изменения h ( • || • ) ЭлД; – вершина графа, соответс 0 x x –метаданных вершина графа, выч Воспользуемся предлагаемым графом, целях Для чего криптографическое сопоставим вершины графа с элементами, разработанного решения: изменения ЭлД; дуг – работами (обозначение иzтермины xсi ,элементами, изменения éë zпроцедуры фо 0 описания h(•сопоставим || •) z ji ;соответствующая !решения: Для вершины графа разработанного 1x jв Для чего сопоставим j1 вершины ji ù û ,графа –чего вершина графа, соответствующая записям (строкам записей) x ЭлД; Асимметричное изменения Выход результата ( q ) ЭлД; Вход подачи (q) ù метаданных , формируемым в процессе создания и контроля метаданных ЭлД, обрабатываемых АИС ЭД (рис. 13, 14). x1 – вершина графа, соответствующая вычисленным сигнатурам вершина графа, записям (строкам записей) x0 – преобразование z jiсоответствующая ;x1éë–z0 jцелостности ! z h ; H сигнатурам записей (строк записей) метаx – вершина графа, соответствующая выч – вершина графа, соответствующая записям (строкам записей) метаданных , фо! вершина графа, соответствующая сигнатурам 1 x0 ji ji вычисленным j изменения ;! Hzjназывается zметаданных ; éë z j1h jiграфа, z ùéсоотве – вершина x0графа, û криптографическое записей записей) ЭлД; jiсоответствующая ограничениям, ji ;jiиû j1 x11 –(строк вершина зультата ë z вычи ùû , kудовлетворяющий метаданных в этим процессе создания z ji ; éëвершины z j1 преобразование ! zграфа Рис. 12. Вариант ключа реализации функции Для чего сопоставим сформируемым разработанного решения: ( q элементами, ) Асимметричное ji Асимметричное Вход подачи é ù метаданных , формируемым в процессе создания и изменения ЭлД; Выход результата z ; z ! z Выход результата V é ù (строк записей) метаданных ; z ; z ! z é ù метаданных , формируемым в процессе создания z z ! z ачи записей изменения ЭлД; Воспользуемся предлагаемым графом, x – вершина графа, соответству é ù ji j 1 ji é метаданных , ви! Асимметричное записей (строк записей) метаданных криптографическое é ù z ; z ! z записей (строк записей) метаданных z ; z ; z ; z ! z ji j 1 ji Рис. 12. Вариант реализации функции криптографического преобразования ë ûx –ëвершина графа, f jijiзаписей вершина графа, соответствующая криптографического преобразования 1 соответствующая ûji ë jданных j1 Вход подачи криптографическое û(ë• ||j•1 ) x(строк ji записей) ключа 2 – записям û 1 h(строкам ( qji) ë записей) éëëzjijj1û1 ! метаданных z jiji;обрабаты изменения ЭлД; криптографическое преобразование 0 графа, а kV( q ) преобразование x – вершина соответствующая вычисленным сигнатурам ; H контроля целостности метаданных ЭлД, ключа электронной подписи x – вершина графа, соответствующая записям (стро1 соответствующая изменения ЭлД; x*1(строк –é(строкам вершина графа, соответству j соответствующая ( qэлектронной ) посредством подписи записям (строкам записей) кого преобразования преобразование x2 – вершина *jiЭлД; * ùметаданных f Выход (• ||результата •графа, ) посредством изменения ЭлД; изменения –записям вершина графа, x2вычисленным kV( q )метаданных – вершина соответствующая записей записей) xkкриптографического z V2 x прошедши ; вершины zсигнатурам zзаписей) метаданных формируемым графа, z ji ; éëвычисленным zграфа, ! соответствующая z ji ùû2,сигнатурам ;элементами Hи(jq ) ии функции криптографического преобразования ( qв) z jiпроцессе j1 ! создания ji û ,h ji f ( ) Рис. 12.xВариант реализации функции преобразования f ( • || • ) – вершина графа, соответствующая x 1• ||–•вершина Для чего сопоставим графа с j 1 (q) ë 2 – вершина графа, соответствующая h ; H одписи * * * é ù записей (строк записей) метаданных ; z ; z ! z Выход результата x – вершина графа, соответствующая вычисленным сигнатурам 1 h ; H * * * ji j x – вершина графа, соответст * * * записей (строк записей) метаданных é ù ji j 1 ji 1 метаданных , прошедшим хранения ji jz ! z ji ;подписи zметаданных ûx –ивершина 1 éвершина ù , проé z jпроцедуру В результате вновь вычисленные сигнатуры: кам метаданных метаданных прошедшим В результате вновь вычисленные сигнатуры: !хранения z*j1 целостности; z графа, k ( q ) ЭлД; прошедшим исоответс посредством электронной z jiзаписей) ; подписи zëji ùû ,записей) j1чего jiизменения посредством электронной контролю ë zчего ûзаписей (строк метаданных zподлежащих z0j1 (строкам ! процедуру zz*jixjiji2ùû;; ;–éëграфа, ë 1! ! зации функции криптографического преобразования f V графа, ((2) •z||**•; )результата метаданных ! соответствующая zзаписей) z*jijiùûû, прошедшим ji ; é ë j 1 é ù записей (строк записей) метаданных ; ** ** (3) ** – вершина соответствующая записям (2) ** ** ** (3) ** x ( q ) z z Выход ë éë zвершина записей) ; * ; é zграфа, * соответствующ ! вершина ji ,(строк j1 ! ji, ûH метаданных zвычисленным записей x – z(строк атуры: k–Vметаданных ëhкриптографического ; …; графа, H , hkiсоответствующая подлежащих целостности; xji3f;хранения H ,Выход h11 ,результата ! , Вариант h1i2, Hподлежащих j1контролю ji ù xзаписей ––Выход сигнатурам ;метаданных H (jqсоответс подлежащих ûцелостности; ! z)*ji ùû , п контролю целостности; k1 , графа, метаданных ,j1 hзаписей) kвершина kсоответствующая 1 контролю посредством электронной подписи !z jiзаписей) z jië ùûконтролю результата Рис. 12. преобразования (записям •z||ji•;) 2иéë zподлежащих jiформируемым шедшим процедуру новь вычисленные j1 (строкам В чего вновь1реализации вычисленные сигнатуры: * 1xé2функции * вершина * ù графа, ** (3)результате **x сигнатуры: подлежащих контролю целостности; * * – вершина графа, соответствующая записям (строкам записей) ! ( q ) ! * графа, соответствующая результатам сравнения метаданных , прошедшим процедуру хранения z ; –ë (zвершина z ûграфа, , !(3) , h**попарно – ** вершина записям x! éсравнения ùji , = h*пji вершина соответствующа сравниваются с**ранее(3) извлеченными: 2 x3 –! вершина графа, соответствующая результатам x2 – графа, метаданных 3 k– вершина 1 ** zhjiji;и(строкам zjjсоответствующа z*jihсоотве вычисленных сигнатур ,!гдезаписей) kV( q )соответствующая q )j(2) целостности; H ki , xH ** графа, (3) (2) ** ** ** jix3посредством электронной подписи 2 записей) 1целостности; * ,jiпреобразования * метаданных *** é ù записей ; k(строк изменения ЭлД; подлежащих контролю ; z z ( qz )(• ; …; ë – вершина графа, V , H ; …; H , h ! , h , H x Рис. 12. Вариант реализации функции криптографического H , h , ! , h , H f || • ) é ù ji j 1 ji ,kVвершина прошедшим процедуру хранения и*û* ** k1 вновь вычисленные k * сигнатуры: ! ((3) q 3** 1 функции 1ji ; ( qz)***j1 !ki! * *преобразования * fù (2)k**(• || • *qkz 1(kq*)метаданных *11 изации криптографического ),z;k! ! *результатам ( q )!* ji fû *)(** *(вычисленных x)!! – где графа, *ë (соответствующая q )и *û ( q )** éi1ki!ji,iz;*H вычисленных сигнатур , криптографического где (строк ëhzkih=,; H h H1(3) =h hk*** H,jiпреобразования Рис. 12.11(2) Вариант реализации функции метаданных ,kh jiцелостности; прошедшим процедуру хранения • || • ) ! z ; z ; …; . H , H , h , ! , h подлежащих контролю é ù 3записей сигнатур , где h ; H h =ùh и вычисленных сигнатур , записей (строк é метаданных , прошедшим процедуру хранения j ji ji ; H h = h ; H = H z z записей) метаданных; – вершина графа, ji j 1 ji x метаданных 1 ! z ; z zсоотве k 11 1 подлежащих контролю целостности; ! ( q ) ! x – вершина графа, соответствующая вычи ji j ji (2) ** ** ** (3) ** посредством электронной подписи ji ë сравнения j ji ji сигнатур (3) **(3)* попарно ji сигнатуры: j1соответствующая ji û 3 ji (строкам ji ë записей) ji ûh,** ранее графа, записям 1 ji попарно сравниваются с,ë ранее извлеченными: xû2 – вершина вычисленных ,j1 где вновь вычисленные сравниваются ранее извлеченными: вычисленных сигнатур где h*jiji = электронной подписи h ji ; H *извлеченными: ; …; H , hВ ,результате ! hki–,свершина Hчего h1**i, посредством ,hзаписей) H j ji ; подлежащих контролю целостности; посредством электронной подписи 1 k k k графа, соответствующая результатам сравнения 1 x . ! , H ! ( q ) ! Заключение об отсутствии нарушения целостности сигнатур делается при метаданных; – вершина графа, соотве 3 (3) (2)(2) * * * * контролю *записей) (3)ki * (2)* ** * * f1 криптографич kподлежащих записей) (3) * , xподлежащих метаданных; (2) ** *целостности; **{( xметаданных; **целостности; } –xрезультатам сигнатур гд hцелостности; 3операция подлежащих 0вычисленных 1 )процедуру контролю …; Hрезультате h,kравенств: , 1(2) h, ki*h** ,1*i,H метаданных Hранее ; …; .*! hk;!1z…; ,ji! h*j1ki***графа, , ,! Hhk(3) , чего ! , hH zjiji; ;Hиéëjz j1 , ! éконтролю ù ,соответствующая hki**записей , H( qk(3) H , .метаданных ! , h1**i H ,xk3H–1(3),вершина записей) метаданных; сравнения прошедшим хранения ; (H 1h,11! извлеченными: kH1 , делается k 1вычисленные 1 ; выполнении q, z )k! ** )* (строк ( q )** записей) В вновь сигнатуры: k1h,z* ji 11 ! ( q ) ! сигнатур при осстности вновь вычисленные сигнатуры: вычисленных сигнатур , где записей (строк – операция криптографического преобразования вида: f h ; H = h ; H = H записей (строк записей) меë û – вершина графа, соответствующая результатам сравнения x , x x ( ) ( q ) ( q ) { } операция f криптографиче –операция вершина соответствующая ,вычисленных x ) –q )преобразования сигнатур гд f графа, –ji** криптографического вида: 1(3) j jik ji** h ;сравнения H j ,соо x0(2) , x** ВЗаключение результате вновь вычисленные 0(2) –результатам вершина графа, {z(=x–x0h0вершина xметаданных; (ранее )сигнатуры: {делается }xконтролю *3попарно * ( qчего *( q сигнатур *тствии (3)*нарушения 1извлеченными: ! 1(3)ji**( q )!jiделается ** ** ** (3) ***(.q(3) ((2) q1)** )об * сравниваются )** )нарушения *с целостности при операция f1k1V криптографиче ,||записей) x 1)}-}1)–(ji** (2) ** ** ; ** …; H h** ! h H сигнатур где q где = ! 3, ,**jhцелостности; =ki****1,, h(сигнатур ,Hk**,j!( q ),**где ,* где =3графа, H H h =(3) hH ,** h3целостности H q(ji*q=)**1; записей f)!(Vqh) x*ji{2(при fсоответствующая z j1ji(строк || ! || z (jiq||)!H H…; ,1, ,! ,;,,hотсутствии !вычисленных ( qH )!k (2) *,, ! q! *;k (3) kH ki,ji,,H kj H k(,qh)подлежащих 1ih,**H **,1, ** 1Hk ((3) ji)таданных; ji*h;1( jH (2) **, ,h= ** ** ** jhзаписей) ji;(;q…; q ) вычисленных 1 k ji i i 11 1 ( q ( q ) ( q ) ** ; 1 1 ! h , ! метаданных; ( q ) сигнатур , записей (строк ) ( q ) H h = h ; H = H k1 , h* , *H kikV jik ;k …; 1i 1Vвыполнении H||k(3) *, hki*,jiH (3) – операция записей) метаданных; вычисленных сигнатур записей ,k hравенств: ,! * , hk(1jiq,) ! hhji*ji;,,H =f hкриптографического ji k*, где ( qh k операция вычисленных сигнатур , k! h ji f;1 H(строк xH 11 j)} ji{(; xéH 1 !V,z h*||,j! *jix1 )}=–;H V k3,;{(x jкрип 0z,2, , случае где ;h**f ,сигнатур ,(2)где ,графа, hq;k1=f, 2, q =1,1iделается z,jiHk||1сравниваются ||…; H,при H (2) H 3, j fпопарно =( q1, ! ,h( (q )j** вершина соответствующая результатам сутствии нарушения 0 || ! 1метаданных 1z * xделается ù , zпреоб,qгде извлеченными: q3;=! 1 fjiаkzV(V*jiq )сравнения f kzV(Vqji.) || zH ||-1)h,ji(,xjгде || ! || z jiзапис || H((jq в)*извлеченными: противном целостности для где прошедшим ki q = 1 = f z ji-;1) k|| -1)i целостности ; 1izоперация jо 1f kнарушении -H 1hz(метаданных; 3|| – ** ( q )*1 с ранее ( q()11 (записей) q )*j1заключение j 1 1) ji i с ранее j 1 ji j i j ji j 1 – криптографического преобразования вида: x , x – операция извлечения ) x { } где q = 1, ! , 3, j = 1, ! , k , целостности метаданных; где , 13, * j = 1,(3) !, k , , где = h попарно q =}1;– операция f * z{ji( ||** f 1 û z j1 || !k||f(1qz) ji крип || H j H = H j ; *об h1ji , нарушения сравниваются сhранее извлеченными: 0= q ())iq}){ xë0 , метаданных; 0h( jkзаписей) записей) метаданных; ji , записей) j*Заключение jiотсутствии -V(21) *q = 1, * ! (2) * (3) ! * ( q )! * (при (xq1))** сигнатур. Заключение сигнатур V (2) * * ,делается *! * (3) * отсутствии *нарушении (3)соответствующих * Hсигнатур целостности вычисленных где записей (строк – ,(операция преобразования вида: ;об …; .H fj1 ,криптографического H k(2) h ,)сигнатур ! hцелостности ; разования hзаписей = hxделается ;f x(строк H =операция H ,номеров h(для H x*,0xзаписей , kx*11нарушения ( { } при выполнении равенств: вида: где q=1 ; , где ; (2) (3) * – операция извлечения записей) метаданных q = 1 а z || h f z || ! (2) *,2 h * * (3) * ji ji ji ji ji qоперация ),h q (строк )hki*, H x , x подлежащих контролю целостности; k i 11 1 . 10H 1 , h , ! , , H hлается ( ) { } – извлечения запис а (1qi ,)**H1 в(заключение q;)противном *…; – операция извлечения записей) метаданных , а 1 j1кри ( 1) ji j i – криптографического преобразования вида: f x , ( ) ( q ) ( q ) xh1, , о,! xслучае k11! ki kVh j,делается ( k0 разработаем k{,(= k;целостности о, kVx,1нарушении ),нарушении …; , 2=h){k}1(1для ,x0f! H 1операция }f3,,теорию H1,1||! ( fq1) z криптографического операция вида: éë{{qz(для ùû(из данных;kV fзаписе 1{H Используя графов, где , нарушения k ,заключение 011 выполнении равенств: )h}kiz–j,математическую = h ji , H x0 ,таблицы x1преобразования ) k 1|| .z (целостности 1i = 1 q { } а–где xj–=100вершина , f! x3k22V;)}} z–zjiоперация ji ;модель 1 ji ; , где q 2, z h || ! ( q,) гдеметаданных; q||) H 1 извлечения Заключение об отсутствии целостности сигнатур делается при графа, соответствующая записей) , ; x ji 1 ( 1) ji j i q = 1 || h f z j 1 kV ((qq) )**делается kV тсутствии нарушения целостности в сигнатур. (таблицы q )** (сигнатур q данных; )* ( q )* при соответствующих (q) j1 || ! ( j -1)i – операция а извлече ji , x (q) éë zзаключение ùû омодель из zматематическую z jiрешения. ( q||h ) h целостности )z об отсутствии нарушения где ем qтаблицы =( q1, ! j =делается 1,jk1V( q||! ,;||kzéë,при Hномеров = Hсигнатур. ,jiдля q{) (ùxq=2, из таблицы где 3)};3!; а( qданных; ;, f3, ,)kVz(где éëhkVzjij1 z jik=! ùû ,изгде данных; zji3 j||1( xH! q 1 q = 2, z ! ) =сигнатур ji ;описываемого jЗаключение 1kV ! равенств: делается нарушении 1 *k ( q ) сиг 0 2 j j z ji; ;fцелостности ji( jz-1) выполнении ji ji i q ( ) j 1 – операция извлечения ) ! ** V , x û V {j1 на }z ji{j-(ùûметаданных , математическую где , гдеqf1=qзаписей ; z (строк =графов, 1; )f} – {операция 2,f 3исходами f Используя z равенств: || поэтапно h( j -1)iтеорию ||x! || ||zаjihоперация ||j -H1) é||z! данных; преобразования ю графов, разработаем (fzxразработаем вычисленных , где ,ji,где 1=;криптографического 2,, 2где ||1! z ji 3||fсигнатур H H записей) 1случайными Любой рассматриваемый процесс соij -математическую =вида: 1а; 1hfизвлече zиз ||xтаблицы h()h}jq-ji1)–;=i операция xqслучае jiz; модель 0j1,модель 1z)}ji – ( выполнении { j3; , qгде ji = hzji j;1 j1ë 1для 1 ( извлечения ( q )** jiв ( q )* ( q )** q )2* ( qнарушении ) 0 , (x x ров сигнатур. противном делается заключение о целостности ( q ) 0 2 ( q )** ( q ) * – операция извлечения сигнатур записей (строк гдепредставлен 3,случае j = 1,hде! а2h! h ji( qj)** ;а H, k ,qориентированным éëизвлечения таблицы данных (,Hxгде )=исходами }x=Hэтапах извлечения сигн описываемого –,,операция сигнатур (строк x1метаданных ,zxji3;)f}1(строк ji( q,)*,k (! q )*;, 3, ,=x=x01,31, 1,jрешения. ==1, h–z jоперация – некоторым операция записей 1j (,q )x**3q= hию =графов, h ji {H {((xметаданных; , )модель ( q,) {в )извлечения (ù xпротивном 1; H! jiéù где , xзаписей) )} – операция (строк }x!! отдельных быть 2 метаданных {qиз ûаzаjиз табл jзаписей) 1q(сигнатур. с jiсо случайными ! z jiзаписей ;z записей z ji ùû из сигн 2 )} где 3, j =–1,jiоперация !2, jkаkV(1извлечения ,{(x H ; –;может hна =h 0 2 записей) математическую – jiоперация извлечения операция извлечения записей (строк записей) метаданных ,( qzx)записей 1операция V,z , x соответствующих номеров ) j разработаем j 2 )z ji ji kа ( { } é { } ë таблицы данных; извлечения (строк записей) метаданных а ! z 2из 1 jiисходами x x 1 3 – извле 0 а ( ) x , x { } , где ; , где ; ассматриваемый процесс со случайными на q = 1 ( ) q = 2, 3 f z || h f z || ! || z || H é ù таблицы данных Любой поэтапно рассматриваемый процесс со случайными исходами на 1 { } ji j 1 ! ; z z 0 2 лается дляданных; соотзаписей) метаданных из таблицы в графом, противном случае делается заключение нарушении целостности 1 0 то заключение есть перечислением графа операций, j1 подлежащих jiдля метаданных ( таблицы jiвершин j -1)оi для ориентированным записей) метаданных из делается заключение о zнарушении целостности ! ;ë éëоzнарушении zûéjiцелостности извлеч .некоторым табли (j1xоперация )};;2–ééëjizоперация éë z j1данных; ùûзаписей) из таблицы ! zûfjf1 повторного z jiаùû2 из Используя теорию графов, математическую модель ùûразработаем ! z ji ;таблицы z ji записей) jiделается j1 записей) из данных; –}ë {операция криптографичес x(0метаданных , j -x(,11qji)x)}данных; zзаключение zùûметаданных в отдельных противном случае целостности для 1, xz3 ji ( { – крип x ji ; представлен j1 ! оz jiнарушении ет быть представлен некоторым ориентированным ветствующих номеров сигнатур. этапах может быть некоторым ориентированным ) { ë ù соответствующих номеров сигнатур. из табли é ù из таблицы данных; ! z z 2 2 3 ! z ; z z выполнению, и указанием последовательности перехода от одной операции к – операция извлечения сигнатур записей (строк é ù из таблицы данных; рафа операций, подлежащих а еров сигнатур. x , x h ; H ! z ; z z ji j 1 ji é ù из таблицы данны ji j 1 ji ( ) ! z ; z z { } рассматриваемый процесс со случайными исходами на ë û ë û – операция извлеч 2 а ji j – операция извлечения записей (строк записей) метаданных 1 3 ji j 1 ji описываемого решения. а x , x x0 , криптографического xë2 )} графа соответствующих номеров сигнатур. (вершин ûопераций, {xразработаем ( q ) – операция ë(aоперация 1j1извлечения 3 )(} теорию разработаем математи{(x , них. x V)} сигнатур qпреобразования ) –есть операция повторного преобразования fграфов, числением вершин графа подлежащих xодной xИспользуя метаданных графом, то перечислением (представлен ( qзаписей) (zq ) 12 ! z ; ék(строк z теорию графов, математическую {Используя крипт fkji2V((qqû)повторного 1 ( qподлежащих – операция криптографического xиз ,) x3 )*ji} ,–{где другой, задание выбор направлений на Одна f 2 1повторного 2 ребер{ извлечения 2 , что 3 )}означает (сигнатур а2со { (графа )x}модель h2на перехода от операции копераций, kисходами рию графов, разработаем математическую ) f3 kмодель { 2Vh 2(,x1x,3и ** жет быть некоторым ориентированным ji ;qH j1; fзаписей 3 )} – операция V j|| ) z;ji ||ë Любой поэтапно рассматриваемый процесс случайными = z || ! zаz *ji(строк ||||извл H (j||q-j1 – операция повторного крипт Используя теорию графов, разработаем математическую модель f – операция извлечения сигнатур записей (строк x , x а ческую модель описываемого решения. записей (строк записей) метаданных x , x h ; H ( ) ( ) { } é ù { } вида: , где записей) метаданных из таблицы данных; q = 1 f z || h f ! j 1 ( 1) ji j i – операция извлечения сигнатур записей ! z ; z z а 2 jоперация x , x h ; H 2 3 м последовательности от одной операции к 2 ji j – 1решения. 3перехода выполнению, и указанием последовательности перехода от одной операции к ( ) x , x { } описываемого ( q ) ( q ) ( ) é записей) метаданных j 1 ( 1) ji j i { } é ù ji j 1 ji 2 из таблицы данных; ! z ; z zj ji вершин графа соответствует началу работ, другая их окончанию. Тогда 1 3 !процесс z jiможет ; këV zkподлежащих 2 1 3 ëzпредставлен р направлений на Одна изэтапах ) я. kV вершин ji kë( q )fj1 повторн j(1q ) *быть ji*û со (слуречислением графа операций, qz)**; ûé zнекоторым *них. **поэтапно k(V(qq*)) отдельных ориентированным k=V( q2, Любой рассматриваемый описываемого решения. * ( qданных; **x2 , x3 )} – операция ( { *и! ** *ùОдна )** записей) метаданных из таблицы V z Одна ! z (Vq ) 2 * вида: , где ; , где . q = 1 q 3 f z || h f || || z || H ние ребер графа и выбор направлений на них. из другой, что означает задание ребер графа выбор направлений на них. из Любой поэтапно рассматриваемый процесс со случайными исходами на ji j 1 ji вида: , где ; q = 1 f z || h f z || ! || z k k ; éf z изz! qëграфа =z 1криптографического =а12,извлечения 3.; z V; é *решение fблужданиям hможет реализация по ведущим j1zz ji || ( j -1)Тогда ji процесса i соответствует jгде -1 данных; û || ! *)H ** метаданных таблицы ! ;вида: zперечислением другая их записей) окончанию. x||ù0Vzподлежащих ,виз В таком предлагаемое рассматриваемый процесс со случайными исходами j1записе (случае ji j -,1)данных; iгде j1начала jix||2zзаписей) -jiна (fj2операция i ,графу, ) q {z(fсигнатур }преобразования повторного записей) метаданных таблицы данных; ием последовательности перехода операции к1)вершин xz2ji,от x3éëодной чайными исходами на отдельных этапах быть из таблицы метаданных j1– операция ji )ù ( ) !k||( qz) { } графом, то есть операций, ,(3jq)где q = 1 ||j–-h{1hоперация f (строк || ! Любой поэтапно рассматриваемый процесс со случайными исходами û} из –записей операция – ji ;извлечения j1 вида:Тогда jiна (1) q2),iH x x а x , x ; ( ji fë2z повторн } ( ë û { j 1 ( ji j твует началу работ, другая их окончанию. Тогда вершин графа соответствует началу работ, другая их окончанию. 2 ji 1 3 k отдельных этапах может быть представлен некоторым ориентированным * ** которая конец [18]. иизвыбор V модели, по графу, ведущим начала в и( qбыть ожет быть представлен некоторым ориентированным –из операция повторного криптографического математической представ В графа таком случае предлагаемое можно водной fориентированным x2 ,Одна x3 )случае представлен некоторым то дание ребер направлений на них. (решение {таком }вграфом, вида: В таком q =решение 1; f V( q ) fслучае hпреобразования выполнению, указанием последовательности перехода от операции к z ji ||предлагаемое Вповторного предлагаемое решение можно в где виде ) ориентированным ( q ) представить 2 отдельных этапах может представлен некоторым éë( qzвиде ùû kиз (– j -1) i ,преобразования данных; –графу, операция криптографического преобразования (представить q ) таблицы ! zиз ; – операция zданных; xпроцесса , x3по kVведущим kоперация ветствует блужданиям из начала ( ) реализация соответствует блужданиям по графу, ведущим начала в { } * f 2 графа ** * {(xподлежащих *повторного )j** – криптографического f графом, то есть перечислением вершин графа операций, x , x V В таком случае предлагаемое решение ji 1 ji операция повто 2 ( ) f k x , x { } Пусть имеем ориентированный граф , обладающий следующими G X , E ( ) * ** { } é ù 2 записей) метаданных из таблицы ( ) есть перечислением вершин операций, подле, x )} f повторного криптографиче2 3 V речислением вершин графа операций, подлежащих ! ;выбор контроля математической модели, которая представляет собой коммутативную вида: гдеописывающую qграфа =**1; zfиjiопераций, =f( q2,модели, 3.2 3|| h процедуру f их zокончанию. || h( jвершин zj1j1 ||направлений zzk3ji(jiматематической ||)ûH j -1на ,них. тствует началуторабот, другая Тогда ) где qдиаграмму, которая представ другой, что означает Одна из 2||подлежащих 2 q собой математической модели, представляет графом, есть перечислением графа -1) ji задание ikV( q,ребер qпредставл =21; f V ë zкоторая * ( q ) к вида: * )таком ** z ji коммутативную ( j1)i , где конец [18]. Vматематической (иqвыполнению, ) указанием последовательности ( q ) * ( qперехода В случае предлагаемое выполнению, от одной операции модели, которая ) жащих и указанием последовательности ( q,) ЭД. kV k начала ием последовательности перехода отвида: однойконтроля операции обладающий следующими q)метаданных q =**извлечения 2, 3. ЭлД, fиз z jik*V ||перехода hв(кj*-1)работ, z jk1{ЭлД, || ! E ) , диаграмму, операция сигнаk обрабатываемых АИС qодной ** *,**где (другая **= 1; fоперации описывающую процедуру целостности апроцедуру свойствами: , ||*xz3описывающую ответствует блужданиям графу, ведущим )! }||–||HТогда вершин соответствует началу их ji ( qгде )** диаграмму, диаграмму, процедуру контроля V (3x выполнению, и( Xуказанием последовательности *преобразования вида: где , них. где .к1представить qкграфа =следующими 1{;вида: q; =окончанию. fозначает z,*jiEодной ||по ! ||-1)от H В случае решение виде fского xf2 и, Vописывающую xчто тированный граф ,hграфа ( G Пусть имеем ориентированный граф где , h2модели, где . qдля qследующими =выходят; 1можно q ,=предлагаемое 2, 3контроля f)x}z(означает zE,ji)||из ||,izобладающий hjiкоторой f 2,криптографического zцелостности ||описывающую zj*ji-1fтаком ||kVHвметаданных G ,X математической которая другой, что задание ребер выбор направлений на Одна из ) j– 1X||операция (обладающий j -1) i ,таком j2-,1повторного перехода от операции другой, запреобразования вида: гдеконтроля вида: где = 1; лю z || f В случае диаграмму, процедуру 3предлагаемое j 1 ( j i j 1 адание ребер графа и выбор направлений на них. Одна из ( 1) ji j i Коммутативность означает, что 1) существует единственная вершина дуги обрабатываемых АИС ЭД. Î реализация процесса соответствует блужданиям по на графу, ведущим из начала в представить обрабатываемых АИС ЭД. другой,дание что означает задание ребер графа и выбор направлений них. Одна изметаданных обрабатываемых АИС ЭД. 0на В таком случае предлагаемое решение можно в виде математической модели, которая представляет собой коммутативную é ù записей) из табли ребер графа и выбор направлений них. Одна z ; z ! z ( q ) ( q ) вершин графа соответствует началу работ, другая их окончанию. Тогда диаграмму, описывающую процедуру математической модели, которая обрабатываемых АИС ЭД.ëсоединяющих свойствами: ji j1 ji û их В работ, таком можно представить ви началу ихпредлагаемое окончанию. Тогда kVдля kVвходят; **X , ввыбранных *Тогда *виде конечного события, Коммутативность означает, что таком случае предлагаемое решение можно представить в ориен виде ентированный граф обладающий G (соответствует X , другая Eслучае В таком предлагаем конец [18]. , из которой дуги выходят; ) ,соответствует Xетствует 2) существует единственная вершина которую Коммутативность означает, что люб xрешение Î вершин графа началу работ, другая ихведущим окончанию. Коммутативность означает, что для любых начального идля математической модели, собой вида: где ;; начального ,для гдеозначает, . что qq =1 =которая 1дуги qкоммутативную =случае 2,3.3ЭД. fследующими zВ*jiлюбых ||n процедуру hпо f из zпредставляет ! || выбранных H (jq-1)** из вершин графа началу работ, другая их где q =2, диаграмму, описывающую контроля целостности ЭлД, реализация процесса соответствует блужданиям графу, начала в|| zобрабатываемых АИС j1 ||Коммутативность ji метаданных (X j -в1) i , которой диаграмму, описывающую процедуру для люб ственная вершина , из которой дуги выходят; x Î X 1) существует единственная вершина , из дуги выходят; x Î математической модели, которая представляет собой коммутативную оответствует блужданиям по графу, ведущим из начала 0 соответствующих путей морфизмов не будет зав конечного события, для соединяющих их ориентированных путей, композиция математической модели, которая представляет собой коммутативную 0 – операция повторного крипто f x , x математической модели, которая Пусть имеем ориентированный граф , обладающий следующими G X , E реализация процесса соответствует блужданиям по графу, ведущим из начала в ( ) конечного события, для соединяющих их ориен { } ( ) конечного события, для соединяющих их ориентированных путей, композиция дуги входят; окончанию. Тогда реализация процесса соответствует процедуру контроля X , в которую 2 3) в графе отсутствуют замкнутые пути; 2 3целостности диаграмму, описывающую метаданных ЭлД, обрабатываемых АИС ЭД.контроля конец [18]. Коммутативность означает, что обрабатываемых АИС ЭД. конечного события, для соединяющих их ориент В таком случае предлагаемое решение можно представить в виде диаграмму, описывающую процедуру целостности метаданных ЭлД, ственная вершина , в которую дуги входят; x Î X 2) существует единственная вершина , в которую дуги входят; x Î X диаграмму, описывающую процедуру контроля целостности метаданных ЭлД, соответствующих путей морфизмов не будет зависеть от выбора пути [20]: f ! a = a ! f . диаграмму, описывающую процедур конец [18]. n блужданиям по графу, ведущим из начала в конец [18]. В таком случае предлагаемое решение можно пред( qне ) будет зав соответствующих путей морфизмов инственная Пусть вершина которой дугиграф выходят; x0 Îориентированный X , из Коммутативность соответствующих морфизмов не будет зависеть пути 1 от 2 выбора 1 свойствами: обрабатываемых ЭД. для любых что выбранных начального и [20]: kV(2q ) конечного kозначает, имеем следующими G означает, EАИС **собой события, для (GXnX(X,,путей ) ,),,обладающий Vне будет соответствующих путей морфизмов математической модели, которая представляет коммутативную иентированный обладающий следующими обрабатываемых ЭД.замкнутые , EАИС ) ,которую вида: , где ; f соединяющих q = 1 f(12) z*jiобрабатываемых ||ahКоммутативность z *j1 и|| !зави ||что z *j обрабатываемых АИС ЭД. ориентированный граф ,fEE областавить вчто виде математической модели, которая предуют замкнутые fвершина ! aпути; = a2xGимеем ! (Î f1X .конечного вграф графе отсутствуют пути; АИС ЭД. Пусть имеем ориентированный граф обладающий следующими G f ! a = ! f . ( ) ( 1) j i (12) f ! a = a ! . 2 3) 1Пусть 1) существует единственная вершина , из которой дуги выходят; x Î X Коммутативность означает, для любых выбранных начального инственная , в дуги входят; X события, для соединяющих их ориентированных путей, композиция 2 1 2 1 2 1 2 1 0 n соответствующих путей морфизмов не для начального соединяющих свойствами: f 2 !для aконечного aи2 ! Коммутативность f1диаграмму, . события, диаграмму, процедуру контроля целостности метаданных ЭлД, Коммутативность означает, чтоописывающую для любых выбранных начального дающий следующими свойствами: ставляет собой коммутативную описываю1 = любых Коммутативность означает, что выбранных ич означает, конечного для ихот путей, композиция Вориентированных таком случае предлагаемое решениене 2) существует единственная вершина , впроцедуру которую дуги входят; соответствующих путейxсобытия, морфизмов не будет зависеть выбора пути [20]: xnсоединяющих Î Xдуги твуют свойствами: замкнутые пути;события, f ! a = a ! f . соответствующих путей морфизмов 1) существует единственная вершина , из которой выходят; Î X 1) существует единственная вершина из котощую контроля целостности метаданных ЭлД, обрабатываемых АИС ЭД. конечного для соединяющих их ориентированных путей, композиция 2 1 2 1 инственная 1) вершина , из которой дугиконечного выходят; длядуги соединяющих их ориентированных путей, x0 Î X конечного события, для соединяющ существует единственная , из которой выходят; x00 Î Xсобытия, соответствующих путей морфизмов не будет зависеть от выбора пути [20]:композиция математической модели, которая представл (12) f 2 !отсутствуют aморфизмов aвершина f1. замкнутые 3) в графе пути; рой дуги выходят; обрабатываемых АИС ЭД. выбранных 1 = вершина 2 !Коммутативность f ! a = a ! f . означает, что для любых начального и путей не будет зависеть от выбора пути [20]: 2)вершина существует единственная , в которую дуги входят; x Î X 2 1 2 1 соответствующих путей морфизмов не будет зависеть от выбора пути [20]: соответствующих путей морфизмов n инственнаясоответствующих , в которую дуги входят; x Î X (12) f ! a = a ! f . n диаграмму, описывающую процедуру контроля ц 2)2)существует единственная вершина , в которую дуги входят; существует единственная вершина в котоКоммутативность означает, что для любых выбранных x Î X 2 1 2 1 n конечного события, их ориентированных композиция (12) f ! aпутей, f 2пути; ! aотсутствуют a2 ! f1. замкнутые (12) 3) в графе пути; f 2 ! a1 =для a2 ! соединяющих f1. начальногообрабатываемых 1 =входят; = a ! f . твуют замкнутые рую дуги и конечного события, для соединяющих их 2 1 2 1 АИС ЭД. пути [20]: 3) в графе отсутствуют замкнутые пути; соответствующих путей морфизмов не будет путей, зависеть от выбора 3) в графе отсутствуют замкнутые пути; ориентированныхКоммутативность композиция означает, соответствующих что(12) для любы f 2 ! aпроходящий 1 = a2 ! f1. из x0 путей морфизмов не зависит от выбора пути [20]: из любой вершины xi существует путь, конечного события, для соединяющих их ориент в xn, содержащий эту дугу. соответствующих путей морфизмов не будет зави Множество вершин такого графа {xi} называют со(12) f 2 ! a1 = a2 ! f1. бытиями, а множество дуг {(xi, xj )} – работами (обо-
{(
)}
(q)
{(
V
{(
{(
)}
(q)
V
(q)
V
)}
(q)
V
)}
{( {{((
(q)
V
(q)
V
{( {()} )} {( )}
(q)
V
( (
)
(
)
(
((
(
(
)
(
)
(
(( )
(
)
{(
)}
(q)
( ((
(
(
)
(
))
)
(( ( ) ( )
)
(
) (
) ) )) ( )(
(
)
(
(
) )
)}
(
(
) )
()
( ((
( (
)
( ( ) ) ( ) )) (( (( ( ) ) () ) ( ( ) ) ) (
14
)} )}
V
) )
)
{( {(
(q)
V
{(
(
)} ))}}
)
(
Вопросы кибербезопасности. 2020. № 5(39)
(
Меры и средства криптографии
УДК 004.056
Рис. 13. Коммутативная диаграмма контроля целостности метаданных электронных документов для записей метаданных поэлементно
Рис. 14. Коммутативная диаграмма контроля целостности метаданных электронных документов для строк записей метаданных
DOI:10.21681/2311-3456-2020-05-2-18
15
Криптографический рекурсивный контроль целостности метаданных... Результатом операций станет сравнение извлеченных Результатом вышеописанных операцийвышеописанных станет сравзначимость заключается в обеспечеРезультатом вышеописанных операций станет сравнениеПрактическая извлеченных * ( q )* сигнатур , прошедших процедуру хранения, и повторно вычисленных h ; H нение сигнатур прошедших нии возможности выявления модифицированных за* (извлеченных q )* ji jхранения, и повторно вычисленных сигнатур h ji ; H j , прошедших процедуру процедуру хранения, и повторно вычисленных сигнатур писей метаданных ЭлД, обрабатываемых АИС ЭД, в ус** ( q )** сигнатур , прикоммуусловии их преднамеренных равенства свойство коммутативности ; H свойство ( q )** j ., При их равенства и непреднамеренных воздейсигнатур h** приусловии условии ихh ji равенства свойство ловиях коммутативности ji ; H j тативности выполняется. ствий уполномоченных пользователей (инсайдеров). выполняется. выполняется.Данная математическая модель справедлива как Данная математическая модель справедлива как для записей метаданных Данная математическая модель справедлива как идля записей метаданных Выводы для записей метаданных в столбцах (рис.13), в столбцах (рис.13), тактак и длядля строк записей метаданных (рис.14). в столбцахметаданных (рис.13), так и для строк(рис.14). записей метаданных (рис.14).Представленный способ контроля целостности данстрок записей x0 f1
а1
x1 а2
Представленные диаграммы являются гомоморфиз- ных, обрабатываемых АИС ЭД, учитывает динамику и … z j1являются z2 z ji цепных мами цепныхПредставленные комплексов, каждый…следуюнепрерывность изменения метаданных ЭлД. Способ z j1 x0 в которых z j 2 диаграммы z ji j гомоморфизмами комплексов, в которых каждый следующий сетевой граф оказывается щий сетевой граф оказывается коммутативным [21]: основан на последовательном использования криптоf f а1 а f1 а1 f1 а1 хэш-функции графических преобразований (ключевой коммутативным что записать f1 можно f1 аf11 [21], а1 f1 1 а1 как: f*1 1 а1 1 * … а z *ji z z * (13) или ЭП), что позволило расширить 1 * f : An → Bn ; z *n . (13) функциональные j2 … j1 z z ji j1 j 2 x2 возможности подсистемы ЗИ АИС ЭД за счет использоx2 Таким xобразом, научная новизна моделей заключается в применении tj вания цепной записи данных. 1 t j… f2 h j1 h jтехнологии hji 2 математического аппарата теории графов для решения задачи контроля … f 2 Таким h h образом,j1 научная новизна моделей заклю- f 2 hВji отличиеf 2от известных fвариантов реализации техj2 f2 2 f2 f 2 обрабатываемых f fЭД, 2 ЭлД, АИСа«блокчейн» за счет выявленного чается,целостности в том числе,метаданных в применении математического предложенное решение позволяет а2 а2 2 нологии а а 2 2 2 а2 для решения а2 содержащегося а2 а2 аппарата теории коммутативности, графов задачи контроля обеспечить процедуру контроля целостности данных, свойства в разрабатываемом решении. ! ! … xобрабатываемых h j1 в обеспечении h h !ji с учетом целостности метаданных ЭлД, АИС… обрабатываемых АИС ЭД, 3 Практическая возможности x3 h !j1 значимость h !j 2 заключается h !ji j 2 ведомственными ЭД, за выявления счет выявленного свойства коммутативности, низкой интенсивности проводимых транзакций, а также модифицированных записейсо-метаданных ЭлД, обрабатываемых Сетевой граф решении. держащегося в разрабатываемом малого количества автоматизированных рабочих мест.
Сетевой граф
G = ( X , E)
АИС ЭД, в условиях преднамеренных и непреднамеренных воздействий G = ( X , E) уполномоченных пользователей (инсайдеров).
Рис. 13. Коммутативная диаграмма контроля целостности метаданных электронных Литература Рис. 13. Коммутативная диаграмма контроля целостности метаданных электронных Выводы документов для записей метаданных поэлементно документов для записей метаданных поэлементно
Тали Д.И., Елисеев Н.И. Анализ процесса формирования защиты метаданных электронных документов в системе электронного Представленный способ контроля ицелостности данных, обрабатываемых документооборота МО РФ // Состояние и перспективы развития современной науки по направлению «АСУ, информационноf f (q ) АИС ЭлД. 1 и непрерывность изменения метаданных 1 x1 f1 ЭД, учитывает динамику f1 x0 Hj (q ) éë z j1 … z ji ùû x1 телекоммуникационные системы» сборник статей конференции. Федеральное государственное автономное учреждение x H é ù z … z j 0 Способ основан на последовательном криптографических j1 ji û ëиспользования а2 «Военный инновационный технополис «ЭРА»», 2019. С. 129-135. а а ахэш-функции 2 1 преобразований (ключевой или СПб.: ЭП),Наукоемкие что позволило расширить 2 а2. а1 Справочник а1 254 с. 2 Макаренко С.И. научных терминов и обозначений. технологии, 2019. tj а1ЗИ АИС функциональные возможности подсистемы ЭД за счет использования t 3. Когаловский М.Р. Электронные библиотеки экономико-математических моделей: экономико-математические и информационные j f2 fтехнологии xзаписи x 2 цепной данных. f2 модели // Проблемы рыночной 2018. 3 экономики. x3 x f 22№ 4. С. 89-97. éë z*j1 …решение z*ji ùû экономики современной * * H (j q ) !предложенное (q)! В 2Системы отличие от известной технологии «блокчейн» é ù 4. Баранов А.В. юридически значимого электронного документооборота // Актуальные проблемы z z … H j ë j1 ji û граф России. 2015. Т. 2. №обеспечить 2. С. 28-31 Сетевой позволяет процедуру контроля целостности данных, Сетевой граф f1 5. Тали Д.И. Модель угроз безопасности в системе документооборота военного f1 ЭД,электронного … … назначения // Вопросы Gметаданным = ( X…, E ) АИС обрабатываемых ведомственными с учетом низкой интенсивности … терроризму. 2020. № 139-140. С. 95-101. Gоборонной = ( X , E )техники. Серия 16: Технические средства противодействия проводимых транзакций, а также малого количества а2 автоматизированных 6. Hartmann K., Giles K. UAV exploitation: A аnew domain for cyber power // 8th International Conference аon 1 Cyber Conflict (CyCon). 2016. а1 2 рабочих мест. Pp. 205-221. f2 7. Куксов И. Как невидимые данные электронных документов приводят к реальным проблемам. 2017. https://www.kaspersky.ru/ … … f2 … (Дата доступа … Литература blog/office-documents-metadata/14277/. 26.10.2020) 8. Путькина Л.В. Роль информационных сферы услуг // Nauka-Rastudent.ru. 2016. 1. Тали Д.И., Елисеевсистем Н.И.и технологий Анализ в управлении процесса предприятиями формирования и защиты f1 (q) № метаданных 5. С. 13. f1 электронных (q) документов в системе электронного z H k 1 … zki k zk1 …информации zki Hk 9. Диченко С.А. Концептуальная целостности в современных системах хранения данных // документооборота МОмодель РФ //обеспечения Состояние и перспективы развития современной Информатика: проблемы, методология, технологии. Сборник материалов XIX амеждународной научно-методической конференции. а1 2 науки по направлению а2 «АСУ, информационно-телекоммуникационные а1 tk Под ред. Д.Н. Борисова. Воронеж, 2019. С. 697-701. tk системы» сборник статей конференции. Федеральное государственное 10. Савин С.В., Финько О.А. Контроль целостности данных на основе совместного использования хэш-функций и теории линейного f2 ( q )! f éë z*j1 …z*ji 2019. ùû автономное учреждение «Военный инновационный технополис «ЭРА»», * * H 2 угрозам терроризма. 2015. (q )! кодирования // Информационное противодействие № 24. С. 353-358. k é ù z j1 …z ji û Hk ë С. 129-135. 11. Lakshmanan R., Arumugam S.Construction of a(k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V. 82. №. 3. Pр. 629–645. 2. Макаренко С.И. Справочник научных терминов и обозначений. – СПб.: Рис. 14.крипто-кодовый Коммутативная диаграмма иконтроля целостности метаданных 12. Диченко С.А., Финько О.А. Гибридный метод контроля восстановления целостности данных для защищённых Рис. 14. Коммутативная диаграмма контроля целостности метаданных Наукоемкие технологии, 2019. 254 с. документов электронных для строк записей метаданных информационно-аналитических систем // Вопросы кибербезопасности. 2019. № 6 (34). С. 17-36. электронных документовМ.Р. для строк записей метаданных библиотеки 3. Когаловский Электронные экономико13. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент математических моделей: экономико-математические и информационные на изобретение RU 2637486, опубл. 04.12.2017, бюл. № 34. модели Удостоверяющие // Проблемы рыночной экономики. № 4.Введение С. 89-97. 14. Баушев С.В. автоматизированные системы2018. и средства. в теорию и практику / Под ред. С.В. Баушева, 4. Баранов А.В. 2016. Системы юридически значимого электронного А.С. Кузьмина. СПб.: БХВ-Петербург, 304 с. документооборота Актуальные проблемы С.А. Яковлева. экономикиМ.:современной 15. Советов Б.Я. Моделирование//систем / Под ред. Б.Я. Советова, Юрайт, 2016. 343России. с. 16. Курило А.П. путь универсуму // BIS Journal №4 (27), 2017. [https://ib-bank.ru/bisjournal/post/602. 2015. Т.Трудный 2. № 2. С.к 28-31 17. Тали Д.И., 5. Финько Елисеев Н.И., Диченко С.А., безопасности Барильченко С.А. Способ криптографического рекурсивного 2-D контроля ТалиО.А., Д.И. Модель угроз метаданным в системе целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. №20. электронного документооборота военного назначения // Вопросы оборонной 18. Зубарев Ю.М. Основы надежности машин и сложных систем. СПб.: Лань. 2017. 180 с. 1.
…
…
[
16
]
[
]
Вопросы кибербезопасности. 2020. № 5(39)
УДК 004.056
Меры и средства криптографии
19. Краковцев А.А., Скоба А.Н. Применение графовых баз данных для решения задачи поиска ассоциативных правил // Знание. 2017. № 3-1 (43). С. 82-87. 20. Артюхов А.В., Куликов Г.Г., Речкалов А.В. Логическая структура концептуальной модели информационно-аналитической системы (ИАС), основанной на слабоструктурированныхзнаниях производственной системы // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2018. Т. 18. № 4. С. 78-87. 21. Кораблёв Ф.Г. Коциклические квазоидные инварианты узлов // Сибирский математический журнал. 2020. Т. 61. № 2. С. 344-366.
CRYPTOGRAPHIC RECURSIVE CONTROL OF INTEGRITY OF METADATA ELECTRONIC DOCUMENTS. PART 1. MATHEMATICAL MODEL D.I. Tali17, O.A. Finko18 The purpose of the research is to increase the level of security of electronic document metadata in the face of destructive influences from authorized users (insiders). Research methods: new scientific results allowed using a combination of data integrity control method based on the «write once» method and of authentication of HMAС messages (hash-based message authentication, as well as graph theory methods. Research result: a method of cryptographic recursive 2-D control of the integrity of electronic documents metadata is proposed. The analysis of the object of the study was carried out, based on the results of which it was concluded that it is necessary to effectively protect the metadata of electronic documents processed by automated information systems of electronic document management. Developed and described a mathematical model of the proposed method, based on graph theory. The developed technical solution makes it possible to implement the functions of cryptographic recursive twodimensional control of the integrity of the metadata of electronic documents, as well as to provide the possibility of localizing modified (with signs of violation of integrity) metadata records, in conditions of destructive influences of authorized users (insiders). This, in turn, reduces the likelihood of collusion between trusted parties by introducing mutual control over the results of their actions. The proposed solution makes it possible to ensure control of the integrity of data processed by departmental automated information systems of electronic document management, where, due to the peculiarities of their construction, it is impossible to effectively use the currently popular blockchain technology. Keywords: automated information systems, electronic document management, metadata management, insider, chain data recording, dynamic ledger, hash function, electronic signature.
References 1.
2. 3. 4.
Tali D.I., Yeliseyev N.I. Analiz protsessa formirovaniya i zashchity metadannykh elektronnykh dokumentov v sisteme elektronnogo dokumentooborota MO RF // Sostoyaniye i perspektivy razvitiya sovremennoy nauki po napravleniyu «ASU, informatsionnotelekommunikatsionnyye sistemy» sbornik statey konferentsii. Federal’noye gosudarstvennoye avtonomnoye uchrezhdeniye «Voyennyy innovatsionnyy tekhnopolis «ERA»», 2019. S. 129-135. Makarenko S.I. Spravochnik nauchnykh terminov i oboznacheniy. – SPb.: Naukoyemkiye tekhnologii, 2019. 254 s. Kogalovskiy M.R. Elektronnyye biblioteki ekonomiko-matematicheskikh modeley: ekonomiko-matematicheskiye i informatsionnyye modeli // Problemy rynochnoy ekonomiki. 2018. № 4. S. 89-97. Baranov A.V. Sistemy yuridicheski znachimogo elektronnogo dokumentooborota // Aktual’nyye problemy ekonomiki sovremennoy Rossii. 2015. T. 2. № 2. S. 28-31
17 Dmitry Tali, postgraduate student of department 21 (tactical and special communication) special, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: dimatali@mail.ru 18 Oleg Finko, Dr.Sc., Professor, Professor of department 22 (special communication technology), Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Academic Advisor of the Russian Academy of Rocket and Artillery Sciences (RARAN), Krasnodar, Russia. E-mail: ofinko@yandex.ru. Web: http://www.mathnet.ru/person40004. ORCID 0000-0002-7376-271
DOI:10.21681/2311-3456-2020-05-2-18
17
Криптографический рекурсивный контроль целостности метаданных... 5.
21.
Tali D.I. Model’ ugroz bezopasnosti metadannym v sisteme elektronnogo dokumentooborota voyennogo naznacheniya // Voprosy oboronnoy tekhniki. Seriya 16: Tekhnicheskiye sredstva protivodeystviya terrorizmu. 2020. № 139-140. S. 95-101. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221. Kuksov I. Kak nevidimyye dannyye elektronnykh dokumentov privodyat k real’nym problemam. https://www.kaspersky.ru/blog/officedocuments-metadata/14277/. Put’kina L.V. Rol’ informatsionnykh sistem i tekhnologiy v upravlenii predpriyatiyami sfery uslug // Nauka-Rastudent.ru. 2016. № 5. S. 13. Dichenko S.A. Kontseptual’naya model’ obespecheniya tselostnosti informatsii v sovremennykh sistemakh khraneniya dannykh // Informatika: problemy, metodologiya, tekhnologii. Sbornik materialov XIX mezhdunarodnoy nauchno-metodicheskoy konferentsii. Pod red. D.N. Borisova. Voronezh, 2019. S. 697-701. Savin S.V., Finko O.A. Kontrol’ tselostnosti dannykh na osnove sovmestnogo ispol’zovaniya khesh-funktsiy i teorii lineynogo kodirovaniya // Informatsionnoye protivodeystviye ugrozam terrorizma. 2015. № 24. S. 353-358. Lakshmanan R., Arumugam S.Construction of a(k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V. 82. №. 3. Pр. 629–645. Dichenko S.A., Finko O.A. Gibridnyy kripto-kodovyy metod kontrolya i vosstanovleniya tselostnosti dannykh dlya zashchishchonnykh informatsionno-analiticheskikh sistem // Voprosy kiberbezopasnosti. 2019. № 6 (34). S. 17-36. Savin S.V., Finko O.A., Yeliseyev N.I. Sistema kontrolya tselostnosti zhurnalov nepreryvno vedushchikhsya zapisey dannykh // Patent na izobreteniye RU 2637486 C2, opubl. 04.12.2017, byul. № 34. Baushev S.V. Udostoveryayushchiye avtomatizirovannyye sistemy i sredstva. Vvedeniye v teoriyu i praktiku / Pod red. S.V. Bausheva, A.S. Kuz’mina. SPb.: BKHV-Peterburg, 2016. 304 s. Sovetov B.YA. Modelirovaniye sistem / Pod red. B.YA. Sovetova, S.A. Yakovleva. M.: Yurayt, 2016. 343 s. Kurilo A.P. Trudnyy put’ k universumu // BIS Journal №4 (27), 2017. [https://ib-bank.ru/bisjournal/post/602. Tali D.I., Finko O.A., Yeliseyev N.I., Dichenko S.A., Baril’chenko S.A. Sposob kriptograficheskogo rekursivnogo 2-D kontrolya tselostnosti metadannykh faylov elektronnykh dokumentov // Patent na izobreteniye RU 2726930, opubl. 16.07.2020, byul. №20. Zubarev YU.M. Osnovy nadezhnosti mashin i slozhnykh sistem. SPb.: Lan’. 2017. 180 s. Krakovtsev A.A., Skoba A.N. Primeneniye grafovykh baz dannykh dlya resheniya zadachi poiska assotsiativnykh pravil // Znaniye. 2017. № 3-1 (43). S. 82-87. Artyukhov A.V., Kulikov G.G., Rechkalov A.V. Logicheskaya struktura kontseptual’noy modeli informatsionno-analiticheskoy sistemy (IAS), osnovannoy na slabostrukturirovannykhznaniyakh proizvodstvennoy sistemy // Vestnik Yuzhno-Ural’skogo gosudarstvennogo universiteta. Seriya: Komp’yuternyye tekhnologii, upravleniye, radioelektronika. 2018. T. 18. № 4. S. 78-87. Korablov F.G. Kotsiklicheskiye kvazoidnyye invarianty uzlov // Sibirskiy matematicheskiy zhurnal. 2020. T. 61. № 2. S. 344-366.
18
Вопросы кибербезопасности. 2020. № 5(39)
6. 7. 8. 9.
10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
Язык PDA для динамического анализа криптографических протоколов
ЯЗЫК PDA ДЛЯ ДИНАМИЧЕСКОГО АНАЛИЗА КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ Бабенко Л.К.1, Писарев И.А.2
Цель статьи: разработка алгоритма динамического анализа исходных кодов криптографических протоколов с помощью языка PDA для возможности использования собственных моделей атак. Метод: использован метод генерации исходного кода для моделирования стороны злоумышленника при передаче сообщений между легальными сторонами согласно модели Долева-Яо. Также использован метод ложного завершения, который используется в динамическом анализе и позволяет обнаруживать атаки при моделировании. Результаты: В данной работе представлен язык PDA для динамического анализа исходных кодов криптографических протоколов. Описан подход к динамическому анализу, основанный на принципе ложного завершения. Приведен процесс моделирования активной атаки злоумышленника. Описаны элементы языка PDA и приведен пример описания тестового протокола на данном языке. Реализован тестовый протокол на языке программирования C#. Проведено тестирование эффективности работы динамического анализа с помощью моделирования атаки повтором. Проведена верификация безопасности тестового криптографического протокола с помощью известных средств верификации Scyther и Avispa. Проведено сравнение основных показателей известных средств и предлагаемого авторами динамического анализатора протоколов. Приведены основные преимущества предлагаемого авторами подхода. Описано дальнейшее направление работы. Ключевые слова: динамический анализ, криптографические протоколы, исходный код, анализ, dpa, моделирование, криптография, верификация.
DOI:10.21681/2311-3456-2020-05-19-29 Введение Верификация криптографических протоколов — актуальная и сложная задача. В связи с развитием различных сервисов электронной коммерции, а также мобильных роботов, беспилотных летательных аппаратов, Интернета вещей, вычислительные ресурсы в которых в большинстве случаев очень ограничены и не всегда возможно использовать хорошо известные протоколы. Любой разработанный протокол должен пройти процедуру верификации. Для оценки безопасности криптографического протокола используются в основном формальные методы проверки. Существуют верификаторы, которые позволяют проверить протокол на наличие уязвимостей и выдать список атак (Scyther [1-2], Avispa [3-4], ProVerif [5-6], CryptoVerif [7-8], Tamarin Prover [9]). Однако, проверка данными верификаторами не гарантирует безопасности реализации протокола на языке программирования. Существуют работы, в которых производится верификация реализаций известных протоколов [10-12]. Однако, в них не предлагается общий подход к применению данных подходов к любому протоколу. Существуют также работы, где такой подход предлагается [13-14]. Описанные там подходы позволяют извлечь структуру криптографических протоколов из
исходного кода. В основном в данных работах осуществляется извлечение структуры протоколов, чаще всего на основе аннотаций, оставленных в исходном коде, после чего осуществляется трансляция описания протокола для использования верификатора ProVerif. Также могут быть использованы и другие верификаторы. Данный подход хоть и является более эффективным по сравнению с верификацией безопасности протокола до его реализации, но все же имеет ряд недостатков. Главным недостатком является то, что излеченная структура абстрагируется от некоторых деталей реализации, что влечет собой вероятность не обнаружения атак на протокол. Кроме того, и само ограничение функционала средств верификации не позволяет проверить все возможные воздействия на протокол, которые влекут собой появления атак. Есть ряд работ [15-16], в которых предлагается специальная IDE для создания протоколов. Протоколы проходят верификацию в реальном времени при их написании и после чего можно сгенерировать участки кода на выбранном языке программирования для их использования в системе. У данного подхода также есть недостатки в виде, как уже говорилось ранее, несовершенства средств формальной ве-
1 Бабенко Людмила Климентьевна, доктор технических наук, профессор, Южный Федеральный Университет «ЮФУ», Институт компьютерных технологий и информационной безопасности, г. Таганрог, Россия. E-mail: lkbabenko@sfedu.ru. 2 Писарев Илья Александрович, аспирант, Южный Федеральный Университет «ЮФУ», Институт компьютерных технологий и информационной безопасности, г. Таганрог, Россия. E-mail: ilua.pisar@gmail.com.
DOI:10.21681/2311-3456-2020-05-19-29
19
Методы и средства криптографии рификации, а также то, что сгенерированные участки кода необходимо встраивать в разрабатываемую систему, что также может привести к ошибкам и уязвимостям в протоколе. Таким образом, проверка исходных кодов криптографических протоколов актуальна и необходим метод, который позволил бы анализировать непосредственно реализации криптографических протоколов. В данной работе предлагается метод динамического анализа, основанный на применении языка PDA и который работает непосредственно с уже реализованным криптографическим протоколом в системе. 1. Динамический анализ PDA language (protocols dynamic analysis) — язык спецификации для проведения динамического анализа исходных кодов криптографических протоколов. С его помощью можно смоделировать любую возможную атаку и проверить ее на практике в исследуемой системе. Язык представляет собой секции, в которых описывается необходимая для моделирования информация. Согласно модели Долева-Яо [17] через злоумышленника проходят все передаваемые между легальными сторонами сообщения. В основе динамического анализа лежит принцип ложного завершения. При реализации протоколов в случае нарушения штатного исполнения, например, подмена данных, может быть использован либо повторный запрос передаваемых данных, либо разрыв текущей сессии. В большинстве случаев используется именно разрыв текущей сессии и повторный запуск протокола сначала. Принцип ложного завершения состоит в том, что злоумышленник будет осуществлять модификацию данных и в случае, если протокол корректно исполнится на всех легальных сторонах, то это будет говорить об атаке на данный протокол. Корректным исполнением протокола будут служить метки успешного завершения, которые были описаны в предыдущем пункте. Схема активной атаки злоумышленника представлена на Рис. 1. В данном случае протокол состоит из трех сообщений и предназначен для взаимодействия двух сторон. Злоумышленник подменяет сообщение 2 на аналогичное сообщение, полученное из предыдущей сессии. Но несмотря на подмену протокол корректно исполняется до конца на обеих сторонах и флаги успешного завершения устанавливаются в True. Данное сообщение может являться, как и частью аутентификации сторон,
УДК 004.056 что, к примеру, позволит злоумышленнику аутентифицироваться вместо легальной стороны, так и содержать некоторые смысловые данные, которые будут использоваться в системе и впоследствии могут привести к некорректному ее поведению. Запуск процесса динамического анализа на примере общения двух сторон выглядит следующим образом: 1. Процесс злоумышленника I запускает процессы клиента A и сервера B. На клиенте A используется циклическая попытка подключиться к серверу с локальным IP адресом и некоторым портом port1. Сервер B открывает соединение с локальным IP адресом и некоторым портом port2 и ожидает подключение клиента. 2. Далее моделируется атака человек по середине. Злоумышленник подключается как клиент к локальному адресу и порту port2 и начинает общение с сервером B, а также открывает соединение с локальным адресом и портом port1 и ждет пока клиент A подключится. По умолчанию на стороне злоумышленника все пересылаемые через него сообщения пересылаются в таком же виде. 3. Согласное модели атаки осуществляется замена элементов сообщений, порядка пересылки, блокирование каналов и т.д. 4. По окончанию исполнения протокола проверяются флаги успешного завершения. Если они оба присутствуют, это будет свидетельствовать об успешности текущей моделируемой атаки. О защищенности от атаки будет свидетельствовать отсутствие одного из флагов или обоих флагов успешного завершения. В зависимости от реализации конкретной системы активные атаки злоумышленника могут вызывать необработанные исключения. В таком случае при отсутствии одного или обоих флагов успешного завершения будет считаться, что моделируемая атака не прошла успешно, но будет запомнена соответствующая информация о том, что данная атака вызывает нестабильное поведение системы в целом. 2. Язык DPA PDA language (protocols dynamic analysis) — язык спецификации для проведения динамического анализа исходных кодов криптографических протоколов. С помощью него можно смоделировать любую возможную атаку и проверить ее на практике в исследуемой системе. Язык представляет собой секции, в которых описывается необходимая для моделирования информация.
Рис. 1. Пример активной атаки злоумышленника
20
Вопросы кибербезопасности. 2020. № 5(39)
Язык PDA для динамического анализа криптографических протоколов 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
Projects { Info1: “project_client”, “ProtocolCall(bool mode)”, “123”, “project_client/ protocol.cs” Info2: “project_server”, “ProtocolCall(bool mode)” , “223”, “project_server/ protocol.cs” } Parameters { A: Info1 B: Info2 I: INTRUDER } MainProtocol1 //Please use this as base for models { A=>B 1 [A = “sertA.dat”, Na = RAND, kb = “keyB.dat”] A->B: E_kB(Na, A) 2 [B = “sertB.dat”, Nb = RAND, ka = “keyA.dat”, Na = Get_1_Na] B->A: E_kA(Na, Nb, B) 3 [kb = “keyB.dat”, Nb = Get_2_Nb] A->B: E_kB(Nb) } Model1 { A=>I I=>B 1 [A = “sertA.dat”, Na = RAND, kI = “keyI.dat”] A->I: E_kI(Na, A) 2 [A = Get_1_A, Na = Get_1_Na, kb = “keyB.dat”] I->B: E_kB(Na,A) 3 [B = “sertB.dat”, Nb = RAND, kA = “keyA.dat”, Na = Get_2_Na] B->I: E_kA(Na, Nb, B) 4 [Mess4 = Get_3_Message] I->A: Mess4 5 [kI = “keyI.dat”, Nb = Get_3_Nb] A->I: E_kI(Nb) 6 [kb = “keyB.dat”, Nb = Get_4_Nb] I->B: E_kB(Nb) } Run { Model1 }
2.1. Секция Projects В данной секции (строки 1-7) описывается информация о реализациях протоколов. Изначально нашему динамическому анализатору требуется только информация о путях к проектам сторон. После чего автоматически заполняется данная секция. Вид данной секции, следующий:
DOI:10.21681/2311-3456-2020-05-19-29
[Info name]: [project path], [function with protocol], [string number], [file path with protocol] В зависимости от сложности проекта в одном проекте может быть реализовано несколько протоколов. В
21
Методы и средства криптографии
УДК 004.056
данном случае секция будет выглядеть следующим образом в случае, если в первом проекте два протокола, во втором два и в третьем один: Projects { Info1: “project_client”, “ProtocolCall(bool mode)”, “123”, “project_client/protocol.cs” Info2: “project_client”, “ProtocolCall(bool mode)” , “234”, “project_client /protocol.cs” Info3: “project_server”, “ProtocolCall(bool mode)” , “223”, “project_server/protocol.cs” Info4: “project_server”, “ProtocolCall(bool mode)” , “345”, “project_server /protocol.cs” Info5: “project_c”, “ProtocolCall(bool mode)” , “445”, “project_c/protocol.cs” } 2.2. Секция Parameters В данной секции описываются стороны. В параметрах у стороны указывается информация о проекте. Здесь (строки 9-14) указывается 2 проекта легальных сторон A и B и информация о стороне злоумышленнике I. 2.3. Секция MainProtocol1 В данной секции (строки 16-24) описывается основной протокол для системы. Данных секций может быть несколько в случае, если протоколов в системе несколько. Данная секция помогает при составлении модели атаки, поскольку модель должна включать в себя как минимум один основной протокол, дополненный атакой. Протоколы на легальных сторонах неизменны. Единственное что может меняться это передаваемые данные. Их можно менять с помощью загрузки из файлов. В секции изначально описывается порядок соединения сторон (строка 18), после чего описывается порядок передачи сообщений и их содержимое (строки 19-23). Сообщение задается следующим форматом: Message index [message element load path, …] Side1->Side2: Message
=
котором генерируются сообщения и загрузка элементов из файлов также согласно спецификации, заданные в текущей секции. Атака считается успешной в случае, если после завершения ее моделирования протокол корректно и до конца исполнился на всех легальных сторонах. Моделей может быть несколько. Все они проверяются по очереди. Возможно также использование параллельных сессий, а также сессий после сессий. Все это можно описать в теле модели. Для этого в секции Parameters нужно создать копии ролей на основе проектов, а также описать порядок передачи сообщений. Parameters { A1: Info1 B1: Info2 A2: Info1 B2: Info2 I: INTRUDER } В случае если злоумышленник не знает ключа и ему требуется переслать данные просто другой стороне, то для этого используется следующая конструкция: [Mess4 = Get_3_Message] I->A: Mess4 2.5. Секция Run Запускает моделирование согласно телу области Model. В результате моделирования выдается результат в виде прошла ли успешно атака или нет: Run model1— Attack is working Run model2— Secure При Run: Генерируется роль злоумышленника и его исходный код. Пересылка сообщений согласно телу области Model. Урезанной системы больше нет. В местах, которые участвуют в протоколе и требуют ввода динамических данных (загрузка из файла, ввод с клавиатуры) эти места заменяются на загрузку данных из файлов. 3. Тестирование Для тестирования был взят следующий протокол, основанный на протоколе Нидхема-Шредера:
2.4. Секция Model1 Секция, в которой описывается моделируемая 1. 1. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸!"# (𝐴𝐴, 𝑁𝑁𝑁𝑁) 1. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸!"# (𝐴𝐴, 𝑁𝑁𝑁𝑁) атака. Как говорилось ранее, в моделируемой атаке 1. 𝐴𝐴 (𝐴𝐴, 𝑁𝑁𝑁𝑁) 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸!"# (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) 2. должен присутствовать полностью основной протокол 2. 2. 𝐴𝐴: 𝐸𝐸!"$ 𝑁𝑁𝑁𝑁, 𝐵𝐵) 1. 𝐵𝐵 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 (𝐴𝐴, 𝑁𝑁𝑁𝑁) !"$ (𝑁𝑁𝑁𝑁, !"# 2. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, с самой атакой. В данной секции (строки 28-36) при3. 𝐴𝐴 𝐵𝐵: 𝐸𝐸!"# 𝑘𝑘) 𝐵𝐵) 1. !"$ (𝐴𝐴, 𝑁𝑁𝑁𝑁) 3. 𝐵𝐵 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 𝑘𝑘) 𝐵𝐵) 𝐴𝐴: 𝐸𝐸 2. !"# (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, !"$ ведена классическая атака Lowe на протокол Нидхема3. 2. 3. 𝐵𝐵 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 𝑘𝑘)𝑁𝑁𝑁𝑁) 4. (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝐴𝐴: 𝐸𝐸!"$ (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) !"# " 4. 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸"!"# (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 3. 𝐴𝐴 (𝑁𝑁𝑁𝑁, 𝑘𝑘)𝑁𝑁𝑁𝑁) Шредера [18]. Стоит отметить, что при каждом модели4. 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸"!"# (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 5. (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 3. 𝐴𝐴 (𝑁𝑁𝑁𝑁, 𝑘𝑘)𝑁𝑁𝑁𝑁) ровании создаются копии проектов легальных сторон с → 𝑁𝑁𝑁𝑁) 4. 5. 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸"" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 4. 𝐴𝐴 5. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, " (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸 𝑁𝑁𝑁𝑁) 4. замененными загрузками данных в элементы сообще" В данном протоколе осуществляется взаимная аутентифи 5. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) " В данном протоколе осуществляется взаимная аутентифи ний согласно спецификации модели и метки успешного 5. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) 5. " после чего сторона A отсылает сессионный ключ k В данном протоколе осуществляется взаимная аутентифи завершения, а также проект со злоумышленником, в послеВ данном чего сторона A осуществляется отсылает сессионный ключ k протоколе взаимная аутентифи использования симметричного шифрования в сообщениях послеВ данном чего сторона A осуществляется отсылает сессионный ключ k протоколе взаимная аутентифи
22
использования симметричного шифрования в сообщениях после чего A на отсылает сессионный ключ протокол был сторона реализован языке программирования C# вkk в использования симметричного шифрования в сообщениях после чего сторона A отсылает сессионный ключ протокол был реализован на языке программирования C# в в использования симметричного шифрования в сообщениях компонентов и клиент. Серверная часть выступала протокол был сервер реализован на языке программирования C# в в использования симметричного шифрования в сообщениях компонентов сервер и клиент. Серверная часть выступала протокол был реализован на языке программирования C# мо в ввв Вопросы кибербезопасности. 2020. № 5(39) клиентская – A. Для протокола была составлена следующая компонентов сервер и клиент. Серверная часть выступала протокол был реализован на языке программирования C# в вв клиентская – A. Для протокола была составлена следующая мо компонентов сервер и клиент.была Серверная часть выступаламо клиентская – A. Для протокола составлена следующая компонентов сервер и клиент. Серверная часть выступала 1. 𝐴𝐴 →– 𝐵𝐵: 𝐸𝐸 𝑁𝑁𝑁𝑁) клиентская A. Для протокола была составлена следующая мов !"# (𝐴𝐴, 1. 𝐴𝐴 →– 𝐵𝐵: 𝐸𝐸 𝑁𝑁𝑁𝑁) !"# (𝐴𝐴, клиентская A. Для протокола была составлена следующая мо 1. (𝐴𝐴, 𝑁𝑁𝑁𝑁) 2. 𝐴𝐴 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸!"# (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) 2. 𝐴𝐴 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸!"$ (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) 1. (𝐴𝐴, 𝑁𝑁𝑁𝑁) !"$
использования симметричного шифрования в сообщениях послеВ данном чего сторона A осуществляется отсылает сессионный ключ k (4) для протоколе взаимная аутентификац использования симметричного шифрования в сообщениях (4) после чего сторона A на отсылает сессионный ключ k виде для протокол был реализован языке программирования C# в использования симметричного шифрования в сообщениях (4) после чего A на отсылает сессионный ключ для 1. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸!"# (𝐴𝐴, 𝑁𝑁𝑁𝑁) протокол был сторона реализован языке программирования C# вk виде использования симметричного шифрования в сообщениях (4) компонентов сервер и клиент. Серверная часть выступала ввиде ро протокол был реализован на языке программирования C# в использования симметричного шифрования в сообщениях (4) компонентов сервер и клиент. Серверная часть выступала ввиде ро 2. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸!"$ (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) протокол был реализован на языке программирования C# в клиентская – A. Для протокола была составлена следующая модель компонентов сервер и клиент. Серверная часть выступала ввиде ро протокол был реализован на языке программирования C# в клиентская – A. Для протокола была составлена следующая модель PDA анализа криптографических протоколов 3. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸Язык 𝑘𝑘) для динамического компонентов сервер и клиент.была Серверная часть выступаламодель в ро !"# (𝑁𝑁𝑁𝑁, клиентская – A. Для протокола составлена следующая компонентов сервер(𝐴𝐴, и 𝑁𝑁𝑁𝑁) клиент. Серверная часть выступала в ро 1. 𝐴𝐴 →– 𝐵𝐵: 𝐸𝐸 клиентская A. Для была составлена следующая модель !"# протокола 4. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 𝑁𝑁𝑁𝑁) 1. 𝐴𝐴 →– 𝐵𝐵: 𝐸𝐸 !"# (𝐴𝐴, клиентская A. Для протокола была составлена следующая модель 2. 2. 𝐴𝐴 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸!"# 𝑁𝑁𝑁𝑁, 𝐵𝐵) (𝐴𝐴, 𝑁𝑁𝑁𝑁) 1. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 𝑁𝑁𝑁𝑁) !"$ (𝑁𝑁𝑁𝑁, В5.данном протоколе взаимная ау" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2,осуществляется 2. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) 1. 𝐴𝐴 𝐵𝐵: 𝐸𝐸!"# !"$ (𝐴𝐴, 𝑁𝑁𝑁𝑁) тентификация двух сторон, после чего сторона A отсыла3. 𝐴𝐴 𝑘𝑘) 𝐵𝐵) 2. 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸!"# 𝑁𝑁𝑁𝑁, 1. (𝐴𝐴, 𝑁𝑁𝑁𝑁) !"$ (𝑁𝑁𝑁𝑁, 3. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 𝑘𝑘) 𝐵𝐵) 3. В данном протоколе осуществляется взаимная аутентификация двух сторон, 2. 𝐵𝐵 𝐴𝐴: 𝐸𝐸 𝑁𝑁𝑁𝑁, !"# (𝑁𝑁𝑁𝑁, !"$ ет сессионный ключ k для дальнейшего использования 4. (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 3. 𝐵𝐵 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 𝑘𝑘)𝑁𝑁𝑁𝑁) 2. 𝐴𝐴: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) " !"# !"$ после чего сторона A отсылает сессионный дальнейшего 𝐵𝐵для 𝐴𝐴: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, симметричного шифрования в сообщениях (4) и (5).ключ 4. 3.k 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑘𝑘)𝑁𝑁𝑁𝑁) " !"# 5. 𝐴𝐴 → 𝐼𝐼: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) 4. 4. 𝐴𝐴: 𝐸𝐸 𝑁𝑁𝑁𝑁) 𝐵𝐵: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑘𝑘) 3. 𝐵𝐵 "!"# " (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, Данный протокол был реализованшифрования на языке программииспользования симметричного в сообщениях (4)→ (5). Данный 5. 𝐼𝐼: 𝐸𝐸 𝑁𝑁𝑁𝑁) ""(𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 4. 𝐴𝐴 𝐵𝐵 → и𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 𝐼𝐼 → (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 6. 5. 𝐴𝐴 𝐼𝐼: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) " рования был C# в реализован виде общения компонентов сервер C# 6. 4.в виде 𝐵𝐵 → 𝐵𝐵: 𝐸𝐸 𝐴𝐴: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) "" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, протокол на двух языке программирования общения двух 𝐼𝐼 → 𝑁𝑁𝑁𝑁) " 5. 𝐴𝐴 → 𝐼𝐼: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) 5. " (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) и клиент. Серверная часть выступала в роли стороны B, 6. 𝐼𝐼 → 𝐵𝐵: 𝐸𝐸 5. 𝐴𝐴 𝐼𝐼: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) " компонентов сервер и клиент. Серверная часть выступала роли стороны B, " Полное описание модели проведения динамического ан 6. в 𝐼𝐼 → 𝐵𝐵: 𝐸𝐸 𝑁𝑁𝑁𝑁) для клиентская— A. Для протокола была составлена следую" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, Полное описание модели 6. 𝐼𝐼 → 𝐵𝐵: 𝐸𝐸 (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) для проведения динамического ан 6. представлено клиентская – A. Для протокола была составлена следующая модель атаки: " PDA ниже: Полное описание для проведения динамического ан щая модель атаки: PDA представлено ниже:модели Полноеописание описание моделидля для проведения динамического ан Полное модели проведения динамиPDA представлено ниже: Полное описание модели для проведения динамического ан 1 Projects 1. 1. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸!"# (𝐴𝐴, 𝑁𝑁𝑁𝑁) PDA представлено ниже: 1 Projects ческого анализа на языке PDA представлено ниже: 2 {представлено PDA ниже: 1 Projects 2. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸 (𝑁𝑁𝑁𝑁, 𝑁𝑁𝑁𝑁, 𝐵𝐵) 2 {
В Info1: результате динамического анализа“ClientCall()”, выяснено, что 3 “D:\project_client”, “145”, 1 Projects 2 { Info1: “D:\project_client”, “ClientCall()”, “145”, 3 1 Projects 4 “D:\project_client\project_client\Protocol.cs” 2 { 3 Info1: “D:\project_client”, “ClientCall()”, “145”, 4 “D:\project_client\project_client\Protocol.cs” 2 { Info2: 5 “D:\project_server”, “156”, 3 Info1: “D:\project_client”, “ServerCall()” “ClientCall()”,, “145”, 4 “D:\project_client\project_client\Protocol.cs” 5 Info2: “156”, 3 Info1: “D:\project_server”, “D:\project_client”, “ServerCall()” “ClientCall()”,,“145”, 6 “D:\project_server\project_server\Protocol.cs” 4 “D:\project_client\project_client\Protocol.cs” 5 Info2: “D:\project_server”, “ServerCall()” , “156”, 6 “D:\project_server\project_server\Protocol.cs” 4 “D:\project_client\project_client\Protocol.cs” 7 } 5 “D:\project_server”, “ServerCall()” , “156”, 6 “D:\project_server\project_server\Protocol.cs” 7 } Info2: “ClientCall()”, “145”, “D:\project_client\ 5 Info2: “D:\project_server”, “ServerCall()” , “156”, 8 6 “D:\project_server\project_server\Protocol.cs” 7 } 8 6 “D:\project_server\project_server\Protocol.cs” 9 Parameters 4 project_client\Protocol.cs” 7 } 8 9 Parameters 7 } 10 { описание модели для проведения “ServerCall()” динамического анализа на языке “D:\project_server\ 8 5 Полное Info2: “D:\project_server”, , “156”, 9 Parameters 10 { A: Info1 8 11 9 Parameters 10 { A: Info1 PDA ниже: 11 6 представлено project_server\Protocol.cs” 9 Parameters Info2 12 10 { B: A: Info1 11 12 10 I: Info2 INTRUDER 13 { B: } 1 7 Projects A: 11 B: Info1 Info2 12 INTRUDER 13 A: Info1 11 } I: 14 2 8{ B: Info2 12 I: INTRUDER 13 } 14 B: Info2 12 15 “145”, 3 Info1: “D:\project_client”, “ClientCall()”, I: INTRUDER 13 } 14 15 Parameters I: INTRUDER //Please use this as base for models 13 MainProtocol1 16 4 9 “D:\project_client\project_client\Protocol.cs” } 14 15 //Please use this as base for models 16 } 14 {“156”, 17, MainProtocol1 5 10 Info2: “D:\project_server”, “ServerCall()” 15 { MainProtocol1 //Please use this as base for models 16 { 17 15 A=>B 18 6 11 “D:\project_server\project_server\Protocol.cs” MainProtocol1 //Please use this as base for models 16 { A=>B 17 18 A: Info1 MainProtocol1 //PleaseNa use for modelsA->B 16 1 [A = “sertA.dat”, = this RAND,as kbbase = “keyB.dat”] 19 { 7 } 17 A=>B 18 1 [A = “sertA.dat”, Na = RAND, kb = “keyB.dat”] A->B 19 { A=>B 17 A) 20 B: Info2 8 12 18 1 [A = “sertA.dat”, Na = RAND, kb = “keyB.dat”] A->B 19 A)2 20 A=>B 18 = 21 9 13 Parameters 1 [B [A = = “sertB.dat”, “sertA.dat”, Nb Na = = RAND, RAND, ka kb = = “keyA.dat”, “keyB.dat”] Na A->B 19 I: INTRUDER 20 2 = = 21 A) 1 [B [AE_kA(Na, = “sertB.dat”, “sertA.dat”, Na = = RAND, RAND, ka kb = = “keyA.dat”, “keyB.dat”] Na A->B 19 B->A: Nb, B) Nb 22 10 { A) 20 2 [BE_kA(Na, = “sertB.dat”, Nb = RAND, ka = “keyA.dat”, Na = 21 B->A: Nb, B) Nb 22 14 } A) 20 3 [kb = “keyB.dat”, = Get_2_Nb, k = “key.dat”] A23 A: Info1 11 2 [kb [BE_kA(Na, ==“sertB.dat”, Nb = = RAND, ka =k“keyA.dat”, NaA= 21 B->A: Nb, B) Nb 22 3 “keyB.dat”, = “key.dat”] 23 2 [BE_kA(Na, = “sertB.dat”, Nb = Get_2_Nb, RAND, ka = “keyA.dat”, Na = 21 24 E_kB(Nb,k) 12 15 B: Info2 B->A: Nb, B) Nb 22 3 [kb = “keyB.dat”, = Get_2_Nb, k = “key.dat”] A23 E_kB(Nb,k) 24 B->A: E_kA(Na, Nb,M1 B)= “text1.txt”, 22 4 ==Get_3_k, 25 INTRUDER 13 16 I: 3 [k [kb “keyB.dat”, = Get_2_Nb,Na k = = Get_3_Na] “key.dat”]B-> A23 E_kB(Nb,k) 24 MainProtocol1 //Please use this as base for models 4 ==Get_3_k, M1 =Nb “text1.txt”, 25 3 [k [kb “keyB.dat”, Nb = Get_2_Nb,Na k = = Get_3_Na] “key.dat”]B-> A23 26 E_k(M1,Na) 14 } E_kB(Nb,k) 24 4 [k = Get_3_k, M1 = “text1.txt”, Na = Get_3_Na] B-> 25 E_k(M1,Na) 26 E_kB(Nb,k) 24 5 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A 27 15 17 { 4 [k = Get_3_k, M1 = “text1.txt”, Na = Get_3_Na] B-> 25 E_k(M1,Na) 26 5 “text2.txt”, Get_4_Nb] A 27 4 [k [k = = “key.dat”, Get_3_k, M1M2 = = “text1.txt”, NaNb = = Get_3_Na] B-> E_k(M2,Nb) 28 MainProtocol1 //Please use this as base for25 models 16 18 E_k(M1,Na) 26 A=>B 5 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A 27 E_k(M2,Nb) 28 E_k(M1,Na) 26 } 29 { 17 19 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A E_k(M2,Nb) 28 } 5 29 1 [A = “sertA.dat”, Na = RAND, kb = 27 “keyB.dat”] A->B: E_kB(Na, 5 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A 27 30 A=>B 18 E_k(M2,Nb) 28 } 29 30 E_k(M2,Nb) 28 Model1 31 [A = “sertA.dat”, Na = RAND, kb = “keyB.dat”] A->B: E_kB(Na, 19 20 1A) } 29 30 31 Model1 } A) 2 [B = “sertB.dat”, Nb = RAND, ka = 29 20 21 30 “keyA.dat”, Na = Get_1_Na] B->A: Model1 31 30 2 [B = “sertB.dat”, Nb = RAND, ka = “keyA.dat”, Na = Get_1_Na] 21 31 Model1 22 E_kA(Na, Nb, B) 31 Model1 22 B->A: E_kA(Na, Nb, B) [kb = “keyB.dat”, = Get_2_Nb, k = “key.dat”] [kb = “keyB.dat”, Nb =Nb Get_2_Nb, k = “key.dat”] A->B: A->B: 23 23 3 3 E_kB(Nb,k) 24 24 E_kB(Nb,k) 4 [k = Get_3_k, M1 = “text1.txt”, Na = Get_3_Na] B->A: 25 4 [k = Get_3_k, M1 = “text1.txt”, Na = Get_3_Na] B->A: E_k(M1,Na) 26 25 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A->B: 27 26 5E_k(M1,Na) E_k(M2,Nb) 28 27 5 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_4_Nb] A->B: 29 } 28 E_k(M2,Nb) 30 Model1 31 29 } !"$
3. 𝐴𝐴 → 𝐵𝐵: 𝐸𝐸!"# (𝑁𝑁𝑁𝑁, 𝑘𝑘) 1 Projects 4. 𝐵𝐵 → 𝐴𝐴: 𝐸𝐸" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁) 2 5. {𝐴𝐴 → 𝐼𝐼: 𝐸𝐸" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀2, 𝑁𝑁𝑁𝑁) 3 6. 𝐼𝐼 → Info1: “D:\project_client”, 𝐵𝐵: 𝐸𝐸" (𝑀𝑀𝑀𝑀𝑀𝑀𝑀𝑀1, 𝑁𝑁𝑁𝑁)
30 31 Model1 32 { 33 A=>I 34 I=>B 35 1 [A = “sertA.dat”, Na = RAND, kb = “keyB.dat”] A->I: E_kB(Na, 36 A) 37 2 [Mess2 = Get_1_Message] I->B: Mess2
DOI:10.21681/2311-3456-2020-05-19-29
23
Методы и средства криптографии 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56
УДК 004.056
3 [B = “sertB.dat”, Nb = RAND, ka = “keyA.dat”, Na = Get_2_Na] B->I: E_kA(Na, Nb, B) 4 [Mess4 = Get_3_Message] I->A: Mess4 5 [kb = “keyB.dat”, Nb = Get_4_Nb, k = “key.dat”] A->I: E_kB(Nb,k) 6 [Mess6 = Get_5_Message] I->B: 7 [k = Get_6_k, M1 = “text1.txt”, Na = Get_6_Na] B->I: E_k(M1,Na) 8 [Mess8 = Get_7_Message] I->A: Mess8 9 [k = “key.dat”, M2 = “text2.txt”, Nb = Get_8_Nb] A->I: E_k(M2,Nb) 10 [Mess10 = Get_7_Message] I->B: Mess8 } Run { Model1 } 4. Сравнение
моделируемая атака на протокол прошла успешно. При рассмотрении исходного кода было определено, что в коде отсутствовало действие при проверке возвращаемого случайного числа Na и Nb в сообщениях (4) и (5). В результате этого протокол исполнялся до конца, но при этом вместо требуемых данных в сообщении M2 сторона получила данные M1.
Для сравнения предлагаемого подхода были взяты наиболее известные существующие инструменты для проведения верификации безопасности протоколов Scyther и Avispa. В инструменте Scyther был описан тестируемый протокол и проведена верификация безопасности всех свойств. Описание протокола представлено на Рис. 2. В результате верификации было установлено, что протокол является безопасным (см. Рис. 3).
Рис. 2. Описание протокола
24
Вопросы кибербезопасности. 2020. № 5(39)
Язык PDA для динамического анализа криптографических протоколов
Рис. 3. Результат верификации Тестовый протокол также был описан на языке CAS+ [19] и транслирован в язык HLPSL [20] для использования в верификаторе Avispa. Avispa— автоматизированный анализатор протоколов безопасности. Поддерживает спецификацию протоколов и свойств безопасности с помощью модульного языка спецификаций. Интегрирует различные back-end, реализующие различные современные методы автоматического анализа для
верификации протокола (путем поиска атаки на входной протокол). Методы проверки на основе абстракции как для конечного, так и бесконечного числа сеансов. В ходе анализа использовался режим OFMC [21]. Описание протокола на языке CAS+ представлено на Рис. 4. В результате верификации было установлено, что протокол является безопасным (см. Рис. 5)
Рис. 4. Описание протокола
DOI:10.21681/2311-3456-2020-05-19-29
25
Методы и средства криптографии
УДК 004.056
Рис. 5. Результат верификации
Как видно из результатов верификации существующие инструменты не обнаружили уязвимость протокола к атаке повтором, поскольку они не анализируют исходный код. Сам протокол изначально безопасен, однако, отсутствие ключевых проверок в исходном коде делают протокол уязвимым на практике, что получилось обнаружить благодаря предлагаемому авторами подходу. Было проведено сравнение основных показателей верификаторов Scyther, Avispa и разработанного авторами динамического анализатора PDA. В Табл. 1 приведено сравнение основных показателей. Главными преимуществами предлагаемого авторами динамического анализа с помощью языка PDA являются возможность использования собственных моделей и анализ непосредственно исходного кода криптографического прото-
кола. Также преимуществом является поддержка всех возможных криптографических примитивов и функций, поскольку анализируется непосредственно реализация протокола. Недостатками являются низкая скорость работы даже одной модели, не говоря о том, что для достаточного уровня анализа протокола необходимо большое количество моделей, а также невозможность автоматизированного обнаружения атак, поскольку модели необходимо описывать самостоятельно. Скорость работы в будущем может быть улучшена посредством использования технологий распараллеливания обработки на процессоре, а также путем оптимизации существующих алгоритмов. Касательно автоматизации обнаружения, то планируется создать автоматизированный генератор шаблонов моделей для проверки различных атак. Таблица
Сравнение основных показателей Показатель Использование собственных моделей Анализ исходного кода
26
Scyther нет нет
Avispa нет нет
PDA да да
Вопросы кибербезопасности. 2020. № 5(39)
Язык PDA для динамического анализа криптографических протоколов Показатель Скорость работы (на приведенном примере) Автоматизированное обнаружение атак
Поддержка криптографических примитивов и функций
Scyther
Avispa
PDA 15 сек (одна модель)
1.2 сек
7.8 сек
да
да
нет
Временные метки, симметричные и асимметричные ключи, подпись, хеширование.
Симметричные и асимметричные ключи, неатомные ключи, ключевые таблицы, ключевое соглашение Диффи-Хеллмана, хэш-функции, алгебраические функции, типизированные и нетипизированные данные, подпись.
Любые
Вывод В работе представлен язык PDA для динамического анализа исходных кодов криптографических протоколов. Описан подход к динамическому анализу, основанный на принципе ложного завершения. Описаны элементы языка PDA, приведен и проанализирован тестовый протокол. В реализации тестового протокола была обнаружена уязвимость, которая заключалась в отсутствии действия при проверке случайного числа последних сообщений, что приводило к атаке повтором. Проведено сравнение существующих верификаторов с динамическим анализатором, представленным авторами. Существующие верификаторы показали безопасность тестового протокола. Сравнение показало, что предлагаемый авторами подход является наиболее эффективным с точки зрения обнаружения всех возможных потенциальных атак, поскольку осуществляется
анализ исходных кодов криптографических протоколов по заданной модели. Также благодаря анализу исходных кодов возможна поддержка всех возможных криптографических функций и примитивов, что позволяет обнаруживать уязвимости в протоколах с их использованием. Однако, время работы относительно других верификаторов дольше. Кроме этого, на данном этапе исследований не представляется возможным автоматизированная верификация исходных кодов, поскольку требуется описывать собственные модели проверки. В дальнейшем авторами планируется уменьшение скорости работы анализатора, а также поддержка возможности автоматизированного применения заранее сгенерированных шаблонов моделей для проверки безопасности криптографических протоколов.
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 19-37-90151. Литература 1.
El Madhoun N., Guenane F., Pujolle G. An online security protocol for NFC payment: Formally analyzed by the scyther tool / 2016 Second International Conference on Mobile and Secure Services (MobiSecServ). IEEE, 2016. Pp. 1-7. DOI:10.1109/ MOBISECSERV.2016.7440225 2. Yang H., Oleshchuk V. A., Prinz A. Verifying Group Authentication Protocols by Scyther. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. 2016. Т. 7. No. 2. Pp. 3-19. 3. Mir O., van der Weide T., Lee C. C. A secure user anonymity and authentication scheme using AVISPA for telecare medical information systems // Journal of medical systems. 2015. Т. 39. No. 9. Pp. 89. DOI:10.1007/s10916-015-0265-8 4. Amin R. et al. Design of an enhanced authentication protocol and its verification using AVISPA. 2016 3rd International Conference on Recent Advances in Information Technology (RAIT). IEEE, 2016. Pp. 404-409. DOI:10.1109/RAIT.2016.7507899 5. Cheval V., Cortier V., Turuani M. A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 344-358. 6. Chothia T., Smyth B., Staite C. Automatically checking commitment protocols in proverif without false attacks. International Conference on Principles of Security and Trust // Springer, Berlin, Heidelberg, 2015. Pp. 137-155. DOI:10.1007/978-3-662-46666-7-8 7. Blanchet B. Composition theorems for cryptoverif and application to TLS 1.3. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 16-30. DOI:10.1109/CSF.2018.00009 8. Eswaraiah G., Vishwanathan R., Nedza D. Automated proofs of signatures using bilinear pairings. 2018 16th Annual Conference on Privacy, Security and Trust (PST). IEEE, 2018. Pp. 1-10. DOI:10.1109/PST.2018.8514201 9. Cremers C. Symbolic security analysis using the tamarin prover. 2017 Formal Methods in Computer Aided Design (FMCAD). IEEE, 2017. Pp. 5-5. 10. De Ruiter J., Poll E. Protocol State Fuzzing of {TLS} Implementations. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 193-206. 11. Cohn-Gordon K. et al. A formal security analysis of the signal messaging protocol. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 451-466.
DOI:10.21681/2311-3456-2020-05-19-29
27
Методы и средства криптографии
УДК 004.056
12. Beringer L. et al. Verified Correctness and Security of OpenSSL {HMAC}. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 207-221. 13. Kobeissi N., Bhargavan K., Blanchet B. Automated verification for secure messaging protocols and their implementations: A symbolic and computational approach. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 435-450. DOI:10.1109/EuroSP.2017.38 14. Dowling B. et al. A cryptographic analysis of the TLS 1.3 handshake protocol candidates. Proceedings of the 22nd ACM SIGSAC conference on computer and communications security. 2015. Pp. 1197-1210. 15. Garcia R., Modesti P. An IDE for the design, verification and implementation of security protocols. 2017 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW). IEEE, 2017. Pp. 157-163. DOI:10.1109/ISSREW.2017.69 16. Modesti P. AnBx: Automatic generation and verification of security protocols implementations. International Symposium on Foundations and Practice of Security. Springer, Cham, 2015. Pp. 156-173. DOI:10.1007/978-3-319-30303-1-10 17. Baskar A., Ramanujam R., Suresh S. P. Dolev-Yao theory with associative blindpair operators. International Conference on Implementation and Application of Automata. Springer, Cham, 2019. Pp. 58-69. 18. Szymoniak S., Siedlecka-Lamch O., Kurkowski M. SAT-based verification of NSPK protocol including delays in the network // 2017 IEEE 14th International Scientific Conference on Informatics. IEEE, 2017. Pp. 388-393. 19. Babenko L., Pisarev I. Translation of Cryptographic Protocols Description from Alice-Bob Format to CAS+ Specification Language // International Conference on Intelligent Information Technologies for Industry. Springer, Cham, 2019. Pp. 309-318. 20. Chandre P. R., Mahalle P. N., Shinde G. R. Machine learning based novel approach for intrusion detection and prevention system: A tool based verification // 2018 IEEE Global Conference on Wireless Computing and Networking (GCWCN). IEEE, 2018. Pp. 135-140. 21. Bloemen V., van de Pol J. Multi-core SCC-based LTL model checking //Haifa Verification Conference. Springer, Cham, 2016. Pp. 18-33.
PDA LANGUAGE FOR DYNAMIC ANALYSIS OF CRYPTOGRAPHIC PROTOCOLS Babenko L.K.3, Pisarev I.A.4 Purpose of the article: development of an algorithm for dynamic analysis of the source codes of cryptographic protocols using the PDA language for the possibility of using your own attack models. Method: a source code generation method was used to simulate the attacker’s side when transmitting messages between legal parties according to the Dolev-Yao model. The method of false termination is also used, which is used in dynamic analysis and allows detecting attacks during simulation. Results: this paper presents the PDA language for dynamic analysis of the source codes of cryptographic protocols. An approach to dynamic analysis based on the principle of false termination is described. The process of modeling an active attack by an intruder is presented. The elements of the PDA language are described and an example of the description of the test protocol in this language is given. A test protocol in the C# programming language has been implemented. The effectiveness of the dynamic analysis was tested by simulating a replay attack. The security verification of the test cryptographic protocol was carried out using the well-known verification tools Scyther and Avispa. The comparison of the main indicators of the known means and the dynamic protocol analyzer proposed by the authors is carried out. The main advantages of the approach proposed by the authors are presented. The further direction of work is described. Keywords: dynamic analysis, cryptographic protocols, source code, analysis, dpa, modeling, cryptography, verification.
References 1.
2.
El Madhoun N., Guenane F., Pujolle G. An online security protocol for NFC payment: Formally analyzed by the scyther tool / 2016 Second International Conference on Mobile and Secure Services (MobiSecServ). IEEE, 2016. Pp. 1-7. DOI:10.1109/ MOBISECSERV.2016.7440225 Yang H., Oleshchuk V. A., Prinz A. Verifying Group Authentication Protocols by Scyther. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. 2016. Т. 7. No. 2. Pp. 3-19.
3 Liudmila Babenko, Dr.Sc., Professor, Southern Federal University “SFedU”, Institute of Computer Technologies and Information Security, Taganrog, Russia. E-mail: lkbabenko@sfedu.ru. 4 Ilya Pisarev, postgraduate student, Southern Federal University “SFedU”, Institute of Computer Technologies and Information Security, Taganrog, Russia. E-mail: ilua.pisar@gmail.com.
28
Вопросы кибербезопасности. 2020. № 5(39)
Язык PDA для динамического анализа криптографических протоколов 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
14. 15. 16. 17. 18. 19. 20. 21.
Mir O., van der Weide T., Lee C. C. A secure user anonymity and authentication scheme using AVISPA for telecare medical information systems // Journal of medical systems. 2015. Т. 39. No. 9. Pp. 89. DOI:10.1007/s10916-015-0265-8 Amin R. et al. Design of an enhanced authentication protocol and its verification using AVISPA. 2016 3rd International Conference on Recent Advances in Information Technology (RAIT). IEEE, 2016. Pp. 404-409. DOI:10.1109/RAIT.2016.7507899 Cheval V., Cortier V., Turuani M. A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 344-358. Chothia T., Smyth B., Staite C. Automatically checking commitment protocols in proverif without false attacks. International Conference on Principles of Security and Trust // Springer, Berlin, Heidelberg, 2015. Pp. 137-155. DOI:10.1007/978-3-662-46666-7-8 Blanchet B. Composition theorems for cryptoverif and application to TLS 1.3. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 16-30. DOI:10.1109/CSF.2018.00009 Eswaraiah G., Vishwanathan R., Nedza D. Automated proofs of signatures using bilinear pairings. 2018 16th Annual Conference on Privacy, Security and Trust (PST). IEEE, 2018. Pp. 1-10. DOI:10.1109/PST.2018.8514201 Cremers C. Symbolic security analysis using the tamarin prover. 2017 Formal Methods in Computer Aided Design (FMCAD). IEEE, 2017. Pp. 5-5. De Ruiter J., Poll E. Protocol State Fuzzing of {TLS} Implementations. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 193-206. Cohn-Gordon K. et al. A formal security analysis of the signal messaging protocol. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 451-466. Beringer L. et al. Verified Correctness and Security of OpenSSL {HMAC}. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 207-221. Kobeissi N., Bhargavan K., Blanchet B. Automated verification for secure messaging protocols and their implementations: A symbolic and computational approach. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 435-450. DOI:10.1109/EuroSP.2017.38 Dowling B. et al. A cryptographic analysis of the TLS 1.3 handshake protocol candidates. Proceedings of the 22nd ACM SIGSAC conference on computer and communications security. 2015. Pp. 1197-1210. Garcia R., Modesti P. An IDE for the design, verification and implementation of security protocols. 2017 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW). IEEE, 2017. Pp. 157-163. DOI:10.1109/ISSREW.2017.69 Modesti P. AnBx: Automatic generation and verification of security protocols implementations. International Symposium on Foundations and Practice of Security. Springer, Cham, 2015. Pp. 156-173. DOI:10.1007/978-3-319-30303-1-10 Baskar A., Ramanujam R., Suresh S. P. Dolev-Yao theory with associative blindpair operators. International Conference on Implementation and Application of Automata. Springer, Cham, 2019. Pp. 58-69. Szymoniak S., Siedlecka-Lamch O., Kurkowski M. SAT-based verification of NSPK protocol including delays in the network // 2017 IEEE 14th International Scientific Conference on Informatics. IEEE, 2017. Pp. 388-393. Babenko L., Pisarev I. Translation of Cryptographic Protocols Description from Alice-Bob Format to CAS+ Specification Language // International Conference on Intelligent Information Technologies for Industry. Springer, Cham, 2019. Pp. 309-318. Chandre P. R., Mahalle P. N., Shinde G. R. Machine learning based novel approach for intrusion detection and prevention system: A tool based verification // 2018 IEEE Global Conference on Wireless Computing and Networking (GCWCN). IEEE, 2018. Pp. 135-140. Bloemen V., van de Pol J. Multi-core SCC-based LTL model checking //Haifa Verification Conference. Springer, Cham, 2016. Pp. 18-33.
DOI:10.21681/2311-3456-2020-05-19-29
29
Криптографический рекурсивный контроль целостности метаданных...
ЗАДАЧА ВЫБОРА ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИТУ ИНФОРМАЦИИ, ДЛЯ СЕРВЕРОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ И АЛГОРИТМЫ ЕЕ РЕШЕНИЯ Быков А.Ю.1, Крыгин И.А.2, Гришунин М.В.3
Цель статьи: обеспечение информационной безопасности на серверах различного назначения автоматизированной системы на основе формулировки оптимизационной постановки задачи выбора вспомогательных процессов для защиты информации, разработки и исследования алгоритмов решения этой задачи. Метод: для решения задачи предложены два точных алгоритма неполного перебора с экспоненциальной вычислительной сложностью, основанных на идеях метода Балаша. Один начинает перебор с решения, состоящего из всех единиц, второй с решения, состоящего из всех нулей. Также предложены два приближенных алгоритма с полиномиальной сложностью, основанных на идеях «жадного» алгоритма, один алгоритм начинает поиск с нулевого решения, другой, с единичного решения. Полученный результат: получена математическая модель и алгоритмы решения задачи выбора процессов для защиты информации в условиях ограниченных вычислительных ресурсов серверов. Модель выбора процессов является задачей булевого программирования с нелинейным показателем качества и линейными ограничениями. Показатель задает оценку предотвращенного ущерба при использовании выбранных процессов с учетом вероятности или возможности проведения различных атак на серверы, ценности, хранимые данные, и вероятности защиты от атак с помощью процессов. В ходе экспериментов с целью уменьшения времени решения задачи разработаны рекомендации по выбору одного из двух алгоритмов (поиск, начиная с нулевого решения, и поиск, начиная с единичного решения) среди пар точных и приближенных алгоритмов в зависимости от обеспеченности ресурсами. Ключевые слова: информационная безопасность, дискретная оптимизация, булево программирование, коэффициент обеспеченности ресурсами, вычислительная сложность алгоритма, приближенное решение.
DOI:10.21681/2311-3456-2020-05-30-44 Введение Оптимизационные модели часто используются для выбора в автоматизированных системах средств защиты (СЗ) информации как программных или аппаратных, так организационных и других. Рассмотрим некоторые примеры подобных моделей применительно к задачам защиты информации. В [1] предложен выбор СЗ по разным показателям с оценкой относительной значимости каждого показателя. В качестве показателей используются: стоимость СЗ, надежность СЗ, удобство пользовательского интерфейса, быстродействие системы после внедрения СЗ. В [2] подобный подход используется для выбора средств криптографической защиты для систем дистанционного банковского обслуживания по технологии «толстый клиент». В [3] для многокритериального выбора СЗ от несанкционированного доступа используется метод анализа иерархий.
В [4] формулируется задача оптимизации выбора СЗ с применением Марковской модели угроз, для ее решения предложен метод последовательного анализа вариантов. Используется показатель, названный средним временем жизни защищаемой системы. Получена аналитическая формула для среднего времени жизни системы, выраженная через вероятности реализации угроз и вероятности их предотвращения СЗ. В [5] решалась задача выбора антивирусных программ разных производителей для узлов вычислительной сети. Предложено согласовывать как частные решения различных антивирусных программ по обнаружению или отсутствию вредоносного кода, так и согласованные решения, позволяющие снизить ошибки обнаружения первого и второго родов. В [6] задача выбора варианта СЗ математически формализована в виде многокритериальной задачи оп-
1 Быков Александр Юрьевич, кандидат технических наук, доцент, доцент кафедры «Информационная безопасность», МГТУ им. Н.Э. Баумана, г. Москва, Россия. E-mail: abykov@bmstu.ru 2 Крыгин Иван Александрович, аспирант кафедры «Информационная безопасность», МГТУ им. Н.Э. Баумана, г. Москва, Россия. E-mail: krygin.ia@gmail.com 3 Гришунин Максим Вадимович, аспирант кафедры «Информационная безопасность», МГТУ им. Н.Э. Баумана, г. Москва, Россия. E-mail: grishunin-mv@ya.ru
30
Вопросы кибербезопасности. 2020. № 5(39)
УДК 04.056 : 519.854 тимизации, для решения которой разработан алгоритм на основе метода вектора спада. В [7] оптимизация защиты выполняется на основе построения дерева атак, в котором цели и (или) подцели нарушителя группируются с использованием логические операций «И» и «ИЛИ». Оптимизация защиты основана на выявлении по дереву наиболее критичных атак, которые должны быть предотвращены. В [8] выполняется многокритериальная оптимизация при приеме-передачи в сетях с помехами с множеством входов и множеством выходов. Используются следующие показатели и критерии: качество передачи сигнала, минимизация энергии и повышение безопасности. Для решения многокритериальной задачи предложена свертка Чебышева, также выявляются оптимальные по Парето решения. Для решения однокритериальных задач используются функции штрафа и решаются выпуклые задачи оптимизации. В [9] проводится оптимизация нейросети для системы обнаружения вторжений. Используется глубокая сеть доверия (deep belief network), для оптимизации структуры сети совместно используются методы: роя частиц (particle swarm optimization), метод, основанный на поведении косяка рыб (the fish swarm behavior of cluster, foraging), а также генетические алгоритмы. В [10] также исследуются системы обнаружения вторжений, для повышения точности классификации искусственной нейронной сети, совестно используются метод магнитной оптимизации (Magnetic Swarm Optimization) и метод роя частиц. В [11] для выявления факта использования стеганографии в видео данных представлен подход на основе векторов движения, который не зависит от детального знания алгоритмов встраивания. В большинстве современных стандартов кодирования видео каждый вектор движения является локально-оптимальным в смысле искажения скорости, и любая модификация неизбежно сместит вектор движения с локально-оптимального на неоптимальный, это используется для выявления факта стеганографического встраивания. В [12] проводится оптимизация схемы формирования диаграммы направленности для одновременной безопасной передачи данных на несколько приемников информации. Предложено два критерия: минимизация общей мощности передачи и гарантия надежности передачи данных. Задача оптимизации является невыпуклой из-за случайных ограничений, предложены два преобразования исходной задачи, основанные на методах безопасной выпуклой аппроксимации (safeconvex-approximation techniques). В [13] оптимизируется траектория и мощности передачи базовых станций и ретрансляторов в системе беспилотных летательных аппаратов. В качестве критерия используется максимизация уровня секретности по всем приемникам информации. Задача оптимизации невыпуклая, а переменные оптимизации связаны, что приводит к тому, что задача оптимизации математически неразрешима. Предлагается декомпозиция задачи оптимизации на две подзадачи и решение их, используя итерационный алгоритм и метод последователь-
DOI:10.21681/2311-3456-2020-05-30-44
Меры и средства криптографии ного выпуклого приближения (the successive convex approximation technique). В [14] решается задача безопасной передачи в беспроводной сети с ретрансляцией, где пара законных пользователей обменивается данными с помощью сети с множеством входов и выходов, в сети присутствуют перехватчики сообщений. В качестве показателей используются: мощность источника, а также отношение сигнал/шум. Для решения результирующей невыпуклой задачи оптимизации с заданной сложностью предложен новый разностный-выпуклый (difference-ofconvex) алгоритм на основе штрафных функций. В [15-17] рассмотрены игровые постановки задачи и некоторые алгоритмы их решения применительно к оптимизационному выбору объектов для защиты и моделированию выбора объектов для атаки стороны нападения. Рассмотрены примеры дискретной и непрерывной задач, каждый игрок для оптимизации должен решать свою задачу линейного или дискретного программирования. В [18] для распознавания ботов в социальных сетях используется алгоритм «случайный лес». В [19] рассмотрены детерминированные методы построения графов Рамануджана, предназначенные для применения в криптографических алгоритмах, основанных на обобщённых клеточных автоматах. Ниже представлена постановка задачи оптимизационного выбора процессов (программ или приложений) для защиты серверов распределенной вычислительной сети при ограничениях на ресурсы и некоторые алгоритмы ее решения. 1. Содержательная постановка задачи Рассмотрим распределенную вычислительную систему, состоящую из множества серверов, предоставляющих различные сервисы в сети. Сервера решают некоторые целевые задачи, для которых они предназначены. На серверах установлено необходимое программное обеспечение, включая операционную систему (ОС) и прикладные программы. Непосредственные услуги потребителям оказывают прикладные программы (для названия работающей программы будет использовать термин вычислительный процесс), постоянно выполняющиеся на серверах. Существует минимальная конфигурация прикладных и системных программ, обеспечивающих выполнение каждым сервером своих целевых задач, эти программы выполняются в виде процессов. Кроме основных процессов (без запуска, которых не смогут решаться целевые задачи) запускаются обеспечивающие процессы, например, процессы для обеспечения безопасности информации, такие как антивирусные программы, средства для предотвращения DDoS, программы контроля целостности данных, программы для обеспечения конфиденциальности, защиты от несанкционированных сетевых подключений, системы обнаружения вторжений и т.д. Подобные программы могут запускаться как отдельные процессы или, например, как службы операционной системы Windows (некоторые службы, входящие в состав Windows могут запускаться или быть отключены).
31
Криптографический рекурсивный контроль целостности метаданных...
Минимальная конфигурация прикладных процессов мощности сервера и параметров процесса; для целевых задач, а также необязательные служебные -- расход оперативной памяти. процессы требует наличия определенных вычислительЗадана «стоимость процесса», если требуется покупных ресурсов на сервере (времени и памяти), это ре- ка соответствующей программы. сурсы назовем частными ресурсами каждого сервера. Заданы ресурсы каждого сервера – размер памяКаждый запущенный процесс загружает центральный ти и вычислительная производительность сервера, копроцессор (или процессоры для многопроцессорной торые могут быть выделены на служебные процессы с системы), загрузку можно измерять в процентах загруз- учетом того, что часть ресурсов использованы основки процессора (как в диспетчере задач), эта загрузка ными прикладными процессами, а также денежные зависит от быстродействия текущего сервера, также средства на покупку служебных программ (при нормипроцесс расходует оперативную память. Минималь- рованном подходе производительность измеряется в ная конфигурация, как правило, использует не 100 % %, вся производительность сервера – 100 %). загрузки процессора и памяти. Служебные или обеНайти: спечивающие процессы также требуют процессорного С целью минимизации возможного ущерба опредевремени и памяти, и все не могут быть одновременно лить, какие служебные процессы должны быть запущены запущены из-за нехватки ресурсов, как правило (в этом на каждом сервере, чтобы выполнялись ограничения на и нет смысла), возникает задача выбора используемых вычислительную производительность серверов, операпрограмм (процессов). тивную память и финансовые ресурсы стороны защиты Кроме частных ресурсов каждого сервера будем на покупку служебного программного обеспечения. рассматривать общие ресурсы для всех серверов, наРассмотрим математическую постановку задачи. пример, это может быть финансовый ресурс, выделен2. Математическая постановка задачи ный для закупки служебных программ. На информационные ресурсы серверов системы Базисные множества могут проводиться атаки как способы реализации угроз 1. S={s1, s2,…,sn} – множество объектов (серверов) с различными целями. Можно выделять различные в распределённой системе, N={1,2,…,n} – множе2. Математическая виды атак, например, DDoS атаки, атаки с целью достуство индексов этих объектов. 2. Математическая постановка Базисные 2. Математическая постановка задачи па к конфиденциальной информации, атаки для искаже- 2. A={a1,a2,…,am}– множество типов атак (реализа-множест Базисные множества 1. 𝑆𝑆 = {𝑠𝑠! , 𝑠𝑠" , … Базисные множества ния данные (нарушение целостности) и т.д. Существуют ций угроз безопасности) в защищаемой системе, {𝑠𝑠! , 𝑠𝑠" , …𝑁𝑁, 𝑠𝑠= 1. 𝑆𝑆 = # }{– 2. Математическая постановка задачи 1,множ 2, … { } 1. 𝑆𝑆 = 𝑠𝑠 , 𝑠𝑠 , … , 𝑠𝑠 – множество объектов (серверов) в распределённой системе, 2. Математическая постановка задачи оценки возможного для владельца серверов в Математическая M={1,2,…,m} постановка – множество задачи индексов этих атак. !ущерба " # 2. { } 𝑁𝑁 = 1, 2, … , 𝑛𝑛 – множе 2. Математическая постановка задачи Базисные множества { { } 𝐴𝐴 = 𝑎𝑎 , 2. случае успешности этих атак каждого сервера с уче3. Π={π , π2,…,πпостановка } – множество служебных процес𝑁𝑁 = 1, 2, … , множества 𝑛𝑛 для – множество индексов этих объектов. Базисные ! 𝑎𝑎" , 2. Математическая задачи 1 λ Базисные множества { } 𝐴𝐴 = 𝑎𝑎 , 𝑎𝑎 , … , 𝑎𝑎 2. – мно Базисные множества { } ! " $ том важности хранимой или обрабатываемой инфорсов (программ), которые могут быть использованы 1. 𝑆𝑆 = 𝑠𝑠 , 𝑠𝑠 , … , 𝑠𝑠 – множество объектов (серверов защищаемой 2. 𝐴𝐴 = {𝑎𝑎!1., 𝑎𝑎"𝑆𝑆, …=, 𝑎𝑎{𝑠𝑠$!}, 𝑠𝑠–" ,множество типовБазисные атак (реализаций в системе, ! угроз #распределённой … , 𝑠𝑠# } – множество объектов множества {{𝑠𝑠𝑠𝑠!(серверов) 1. 𝑆𝑆 = ,, 𝑠𝑠𝑠𝑠" ,, … ,, 𝑠𝑠𝑠𝑠"# }} ––вбезопасности) множество объектов (серверов) в защищаемой системе, 1. 𝑆𝑆 = … множество объектов (серверов) мации на сервере. Использование служебных процесна объектах (запущены на серверах) для обеспе{ } …} ,–𝑛𝑛множество – множество индексов этих ! = " 1, 2,#этих {𝜋𝜋! , 𝜋𝜋вв𝑀𝑀 3.(серверов) Π = объекто {1, 2, …𝑀𝑀 } –{1, множество индексов атак. защищаемой системе, 2, … , 𝑚𝑚} –индексов множество этих объектов. 𝑁𝑁 = , 𝑛𝑛= ", {𝑁𝑁 1. 𝑆𝑆 = 𝑠𝑠 , 𝑠𝑠 , … , 𝑠𝑠 объектов } 𝑁𝑁 1, 2, … , 𝑛𝑛 – множество индексов этих объектов. ! " # {𝜋𝜋типов {𝐴𝐴 }"–, … сов позволяет от проводимых атак чения Λ={1,2,…,λ} 3. Π – = множество … , 𝜋𝜋% } (реали – мно множество индексов этих 𝑁𝑁2.= атак 1,безопасности, 2,(программ), … , 𝑛𝑛 { } ! , 𝜋𝜋" ,объектов. – множество атак = 𝑎𝑎 , 𝑎𝑎 , 𝑎𝑎 быть испол } 3. Π защитить = {𝜋𝜋!2., 𝜋𝜋"𝐴𝐴,сервера …=, 𝜋𝜋{𝑎𝑎 – множество служебных процессов которые могут } ! $ , 𝑎𝑎 , … , 𝑎𝑎 – множество типов (реализаций угроз безопасности) в %! " $ 𝑁𝑁 ={{{𝑎𝑎1, 𝑛𝑛, }𝑎𝑎$ – }}множество индексов 𝐴𝐴 𝑎𝑎 , …, процессов. –– множество типов этих атакобъектов. (реализаци 2. индексов ! ,, 2, "… полностью или частично или уменьшить последствия быть на 𝐴𝐴 }= =на 𝑎𝑎 𝑎𝑎этих множество (реализаци {типов !серверах) " , … , 𝑎𝑎$ защищаемой системе, 𝑀𝑀 =атак. 1, 2,}…использованы ,атак 𝑚𝑚} –безопасност множество быть использованы насистеме, объектах (запущены для обеспечения {1, 2,2. защищаемой 𝑀𝑀 = … , 𝑚𝑚 – множество индексов этих { } – множество типов атак (реализаци 2. 𝐴𝐴 = 𝑎𝑎 , 𝑎𝑎 , … , 𝑎𝑎 { защищаемой системе, 𝑀𝑀 = 1, 2, … , 𝑚𝑚 – множество инде ! " $ атак (возможный ущерб). 4. R ={r ,r ,…,r } – множество ограниченных ре{ { } безопасности, Λ = 1, 2, 1, 2, … , 𝑚𝑚 служебных защищаемой – множество 1= {𝜋𝜋 l системе, } =множество 𝜋𝜋" , }… (программ), , 𝜋𝜋%𝑀𝑀 3. {1Πэтих {1," 2, 4. 𝑅𝑅 = {процес 𝑟𝑟! ,инде 𝑟𝑟! ,(п … безопасности, =содержательную индексов процессов. ! ,системе, , ……, 𝜋𝜋, 𝜆𝜆 служебных процессов 3. Π =Λ{𝜋𝜋 {1, 2,которые } – могут ! , 𝜋𝜋 % } – множество защищаемой 𝑀𝑀–= …= , 𝑚𝑚{процессы, множество инде множество служебных процессов 3. Π = 𝜋𝜋 𝜋𝜋 ,, 𝜋𝜋 Обобщенно сформулируем постасурсов, на служебные ! ,,выделенных " ,, … %} – } { 4. 𝑅𝑅 𝑟𝑟 , 𝑟𝑟 , … , 𝑟𝑟 – множ 3. Π = 𝜋𝜋 𝜋𝜋 … 𝜋𝜋 – множество служебных процессов (п ! ! & быть использованы на объектах (запущены на ! " % { } процессы, 𝐿𝐿 4. 𝑅𝑅выбора = 𝑟𝑟! , служебных 𝑟𝑟! , быть … , 𝑟𝑟& –использованы множество(программ) ограниченных выделенных на служебные на объектах для служебных обеспечения } – множество новку задачи процессов L={1,2,…,l} множество этих ресурсов. 3. ресурсов, Π(запущены = {𝜋𝜋использованы …на , 𝜋𝜋% серверах) быть на объектах (запущены на ! , 𝜋𝜋" , – быть использованы на{индексов объектах (запущены на сер процессы, 𝐿𝐿 процессов = {1, 2, …сер , (п 𝑙𝑙 } два безопасности, Λ = 1, 2, … , 𝜆𝜆 – множество индексо Множество рес } – множество процессы, = {1, 2, … , 𝑙𝑙 } Λ – множество этих ресурсов. = {1, 2, … , 𝜆𝜆индексов индексов этих процессов. применительно к защите𝐿𝐿безопасности, информации. Множество ресурсов R делится на неперебыть использованы на объектах (запущены на сер {{1, }} –– множество безопасности, индексов этих Λ = 2, … ,, 𝜆𝜆 безопасности, Λ = 1, 2, … 𝜆𝜆 множество индексов этих Множество ресурсов 𝑅𝑅 дел (ч) (о) (ч) { } 𝑅𝑅 = 𝑟𝑟 , 𝑟𝑟 , … , 𝑟𝑟 4. – множество ограниченных ресурс два непересекающихся подмножества = ∪служебные ! , 𝑟𝑟!Λ} = &1, 2, 𝑅𝑅 𝑅𝑅 , 𝑅𝑅индексов – множес Дано: Множество секающихся 4. ресурсов 𝑅𝑅 = {𝑟𝑟! , 𝑅𝑅 𝑟𝑟! ,делится … , 𝑟𝑟& } – на множество ограниченных ресурсов, на {выделенных безопасности, … (о) , 𝜆𝜆 }𝑅𝑅–ограниченных множество этих {{𝑟𝑟𝑟𝑟! ,, 𝑟𝑟𝑟𝑟подмножества 4. 𝑅𝑅 множество ресурсов, вв (ч) ! ,, … 𝑅𝑅(у= =индексов , 𝑟𝑟&& }𝐿𝐿––ресурсов множество ограниченных ресурсов, 𝑅𝑅 , 𝑅𝑅 – множество частных (о) (у каж{ } ! частных ! …этих процессы, = 1, 2, … , 𝑙𝑙 – множество индексов эти • Множество решающих целевые –4. множество для серверов {1, 2, …задачи. } – множество ресурсов. процессы, 𝐿𝐿 = , 𝑙𝑙для 𝑅𝑅(о) , 𝑅𝑅(ч) серверов, – множество частных ресурсов серверов каждого сервера свои ресурсы), 𝑅𝑅 – множество об } –2,множество 4. процессы, 𝑅𝑅 = {𝑟𝑟! , 𝑟𝑟! ,𝐿𝐿…=, 𝑟𝑟{{& 1, ограниченных ресурсов, в } – множество индексов этих рес … , 𝑙𝑙 𝐿𝐿 =ресурсы), 1, 2, подмножества … , 𝑙𝑙 }𝑅𝑅–(о) множество индексов рес процессы, (ч) множество общих ресурсо • Множество служебных вычислительных сервера свои ––всеми множество Множество ресурсов на два непересекающи серверами. Приме 𝑅𝑅серверов, делится такой надого два непересекающихся 𝑅𝑅непересекающихся = 𝑅𝑅общих ∪ этих Множество ресурсов 𝑅𝑅(о) – множество общих ресурсов для процессов ресурс распределяется между {1, 2, } –делится процессы, 𝐿𝐿 = … , 𝑙𝑙 множество индексов этих рес Множество ресурсов 𝑅𝑅 делится на два п (о) (ч) серверов, для обеспечения информационной безопасности ресурсов ресурс распределяется Множество 𝑅𝑅такой делится на два непересекающихся серверами. Примерами (ч) 𝑅𝑅 𝑅𝑅для –ресурсов множество частных ресурсов для серверов част (у пкп производительности серверами. Примерами частных ресурсов серверов являются ресурсы (о) для (ч), серверов 𝑅𝑅(о) , 𝑅𝑅 – множество частных ресурсов для (у каждого сервера свои ресурсы), Множество ресурсов 𝑅𝑅 делится на два непересекающихся 𝑅𝑅 ,, 𝑅𝑅 – множество частных ресурсов для серверов (у каждо (о)между (ч) всеми (могут быть заданы независимыми приложениями серверами. Примерами частных ресурпроизводительности и памяти д 𝑅𝑅(о) 𝑅𝑅(о) множество частных ресурсов для серверов (уресурс. каждо общих ресурсов для серверов, ресур (о) (ч)––множество производительности и памяти для ресурсов каждого сервера. общего ресурса является финансовый 𝑅𝑅(о)входящими – множество общих для серверов, такой ресурс распределяется между всемитакой 𝑅𝑅(о) ,𝑅𝑅множество 𝑅𝑅Примером –серверов множество частных ресурсов для серверов (у каждо 𝑅𝑅 – общих ресурсов для серверов, такой ресурс рас или службами, в состав ОС). сов для являются ресурсы производительно𝑅𝑅 – множество общих ресурсов для серверов, такой ресурс рас финансовый ресурс. Для частны (ч) (ч) (о) Примерами частных ресурсов с финансовый ресурс. Для частных и общих ресурсов введем отдельную нумерацию: 𝐿𝐿серверов, = :1, 2, …для , 𝑙𝑙 ресурс ;,для 𝐿𝐿 рас = серверами. Примерами частных ресурсов для серверов являются ресурсы 𝑅𝑅(о)сти –серверами. множество общих ресурсов дляПримером такой • Множество возможных типов атак, проводимых на и памяти для каждого сервера. общего серверами. Примерами частных ресурсов сервер (ч) (о) (о) Примерами частных ресурсов для сервер :1, 2, … , 𝑙𝑙 ;, 𝐿𝐿 = :1, 2, … , 𝑙𝑙 (ч)производительности (о) (о)и памяти для серверами. производительности и памяти для каждого сервера. Прим каждого сервера. Примером общего ресурса является :1, 2, … , 𝑙𝑙 ;, 𝐿𝐿 ресурсы = :1, 2,системы. … , 𝑙𝑙 ; – множества индексов частных и общих ресурсов, информационные ресурса является финансовый ресурс. Длясоответственно. частных и сервер серверами. Примерами частных ресурсов для производительности и для каждого сервера. Примером производительности и памяти памяти для каждого сервера. (ч) Примером соответственно. финансовый ресурс. Для частных и общих ресурсов введем • Для каждогофинансовый сервера и каждого задана общих ресурсов введем отдельную нумерацию: ресурс.типа Дляатаки частных и финансовый общих ресурсов введем отдельную нумерацию: 𝐿𝐿 = соответственно. производительности и памяти для каждого сервера. Примером ресурс. Для и общих ресурсов введем отде (ч) (о) частных (о) финансовый ресурс. Для частных и общих ресурсов введем отде (ч) (о) (о) 𝑙𝑙индексов ;, 𝐿𝐿 Для=частных :1, 2, 𝑙𝑙 общих ; –– множества множества индексов оценка ущерба = :1, 2, инПараметры элемен (ч)… , ресурс. (о) (о)… , и :1, 2, для … , 𝑙𝑙 владельца ;, 𝐿𝐿 =сервера :1, 2, … ,в𝑙𝑙 случае ; –:1, множества ресурсов, финансовый частных ресурсов введем отде 2, … , 𝑙𝑙 2, … , 𝑙𝑙 множества индексов част (ч) ;, 𝐿𝐿(о) = :1, (о) ; – общих :1, 2, … , 𝑙𝑙 ;, 𝐿𝐿 = :1, 2, … , 𝑙𝑙 ; – множества индексов част Параметры элементов множес успешной атаки с учетом важности информации, дексов частных и общих ресурсов, соответственно. соответственно. (ч) ними (о) (о) 1.индексов 𝑤𝑤+, ≥ 0,част ∀ 𝑖𝑖 Параметры элементов множеств и отношений между соответственно. :1, 2, … , 𝑙𝑙 ;, 𝐿𝐿 = :1, 2, … , 𝑙𝑙 ; – множества соответственно. хранимой обрабатываемой на сервере. 1. при 𝑤𝑤+, ≥ 0, ∀ 𝑖𝑖 реализации ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 соответственно. 1. 𝑤𝑤или ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – оценка ущерба защитника на i-ом сервере +, • Для каждого служебного процесса и типа атаки за-соответственно. Параметры элементов множеств j-го типа ата (а) между Параметры элементов множествреализации и отношений Параметры элементов множествПараметры и отношений между ними реализации типа атаки. 2. между 𝑝𝑝+, ∀ 𝑖𝑖 ∈ 𝑁𝑁н элементов множеств и отношений ними даны вероятность илиj-го возможности предотвращеи отношений между ними (а) Параметры элементов множеств и отношений между ними (а) 1. 𝑤𝑤 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – оценка ущерба защи 2. ∈ при 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 –в +, ∀ 𝑖𝑖 𝑤𝑤+, 𝑗𝑗 ≥∈множеств) 0,𝑀𝑀∀ 𝑖𝑖 ∈ 𝑁𝑁,атаки 𝑗𝑗 ∈при 𝑀𝑀 (или – Параметры оценка ущерба защитника на – +,i- ∀ 𝑖𝑖 множеств и отношений между ними 2. терминах 𝑝𝑝+, ∀ 𝑖𝑖 1. ∈ 𝑁𝑁, – вероятность возможность) на𝑝𝑝сервере ния (в нечетких ра1. оценка ущерба ≥элементов 0, 𝑗𝑗 𝑀𝑀 ––i-ом оценка ущерба защитника 1. ый сервер за 1. 𝑤𝑤 𝑤𝑤+, 0, реализации ∀ 𝑖𝑖 ∈ ∈ 𝑁𝑁, 𝑁𝑁, j-го 𝑗𝑗 ∈ ∈j-ой 𝑀𝑀 атаки оценка ущерба зазащитника +, ≥реализации типа атаки. ый сервер за заданный и] реализации j-го типа атаки. боте процесса или возможная степень уменьшения i-ом сервере j-го типа 𝑤𝑤+, ≥ 0,на ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈атаки. 𝑀𝑀при–реализации оценка ущерба защитника [ 𝑝𝑝 ∈ 0, 1 3. реализации j-го типа ый сервер за заданный интервал времени. 1. щитника ,/ (а) реализации j-го типа атаки. (а) [ ] ущерба при использовании служебного процесса. атаки. 3. 𝑝𝑝 ∈ 0, 1 , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 2.возможность) 𝑝𝑝+, ∀ 𝑖𝑖 j-го ∈ 𝑁𝑁, 𝑗𝑗 ∈атаки. 𝑀𝑀 – вероятность (или (а) ,/ реализации типа ∀ 𝑖𝑖 ∈ 𝑁𝑁, – вероятность (или возможность) реализации j-ой атакивозможность) на ой i-возможнос 3. 𝑝𝑝 ,/ ∈ [2.0, 1𝑝𝑝],+,∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈𝑗𝑗 Λ∈ –𝑀𝑀вероятность (или предотвращения j-(или атаки (р (а) 2. ∀ 𝑖𝑖 ∈ 𝑁𝑁, ∈ ––– вероятность ре 2. 𝑝𝑝 𝑝𝑝+, ∈ 𝑁𝑁, 𝑗𝑗 𝑗𝑗 за ∈ 𝑀𝑀 𝑀𝑀 вероятность (или возможность) ре • Для каждого сервера и каждого служебного процес- 2. вероятность (или возмож(а) ∀ 𝑖𝑖 ой атаки (реализации +, ый сервер заданный интервал времени. серверов ил ый сервер за заданный интервал времени. ой атаки (реализации угрозы) при использовании k-го процесса на любом из 2. 𝑝𝑝 ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – вероятность (или возможность) ру ый за заданный интервал времени. +, сервер са заданы вычислительные ресурсы, требуемые ность) реализации j-ой атаки на i-ый сервер за заый сервер за заданный интервал времени. серверов или степень сн (ч) [ ] 3. 𝑝𝑝 ∈ 0, 1 , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ – вероятность (или во 3. или 𝑝𝑝 ,/ ∈ [0, 1]снижения , ∀ 𝑗𝑗 ∈ 𝑀𝑀,ущерба 𝑘𝑘 ∈ Λ –защитника. вероятность (или предотвращения серверов 4. (или 𝑣𝑣j-+,/ возможн ≥ 0, ∀ ый сервер за возможность) заданный интервал времени. [[интервал 3. 𝑝𝑝 ∈ ,/ 0, 1 ∈ –– вероятность для запуска процесса настепень сервере: времени. (ч) 3. данный 𝑝𝑝 ,/ ∈ой 0,атаки 1]],, ∀ 𝑗𝑗 ∀ 𝑗𝑗 (реализации ∈ 𝑀𝑀, 𝑀𝑀, 𝑘𝑘 𝑘𝑘 ∈ ∈Λ Λ 4. вероятность (или возможн (ч) ,/ (ч) 𝑣𝑣 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ угрозы) при использовани ой атаки (реализации угрозы) при использовании k-го процесса на любом из ], ∀ 𝑗𝑗 частного +,/ использовании -- процент загрузки процессора (или 𝑝𝑝 ,/атаки ∈ [0,j-го 1(реализации ∈ 𝑀𝑀, 𝑘𝑘угрозы) ∈ Λресурса –– вероятность вероятность (или возмож 3.значение 4. 𝑣𝑣+,/ ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈(процессоров) 𝐿𝐿 , 𝑘𝑘 ∈ Λ на – 3. (производит ой при k-го ой атаки (реализации угрозы) при использовании k-го серверов или степень снижения ущерба защитника. (производительности и серверов или степень снижения ущерба защитника. сервере, который зависит от вычислительной возможность) предотвращения j-ой атаки (реалиой атаки (реализации угрозы) при использовании k-г сервере. серверов или степень снижения ущерба защитника. (производительности и памяти) требуемого для работы k-го процесса i-ом
32
(ч) или степень снижения(ч) серверов защитника. (ч) (ч) сервере. 4. 𝑣𝑣+,/значение или ≥ 0,степень ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 ущерба , 𝑘𝑘 ∈ Λ – (ч) значени (ч) (ч) снижения ущерба j-го ресурса сервере.4. 𝑣𝑣+,/ ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 , 𝑘𝑘 ∈4.Λ 𝑣𝑣серверов (ч) – 5. значение 𝑉𝑉+, ≥ 0, ∀ 𝑖𝑖jj ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 ,, 𝑘𝑘 ∈ Λ ––защитника. (ч)частного (ч) +,/ 4. 𝑣𝑣 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 𝑘𝑘 ∈ Λ значение (ч) (производительности(ч) и5. памяти) (ч) +,/ (ч) 𝑉𝑉 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈для 𝐿𝐿 требуемого (производительности и памяти) требуемого для работы k-го процесса 4. значение 𝑣𝑣+,/ ≥ 0,j-го ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿памяти) , 𝑘𝑘 на ∈ Λ – i-ом значение +, 5. 𝑉𝑉+, ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 – максимальное частного ресурса i-требуемого ом для сервере, (производительности и раб (производительности и памяти) требуемого для раб сервере. омстребуемого сервере, которое м сервере. (производительности и памяти) для рас раб учетом Вопросы кибербезопасности. 2020. № 5(39) сервере. ом сервере, которое может быть использовано для (ч) служебных процессов, сервере. (ч) учетом расхода этого (ч) (ч) 𝑉𝑉 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 – максимальное значе 5. (ч) (ч) сервере. 𝑉𝑉+, ≥ 0,этого ∀ 𝑖𝑖 ∈ ресурса 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿на функционирование – максимальное значение j-го частного ресурса на обеспечиваю i-значение jучетом5. расхода основных процессов, (ч) ≥+,0, ∀ 𝑖𝑖 5. ∈ ∈ –– максимальное 5. 𝑉𝑉 𝑉𝑉+, 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑁𝑁, 𝑗𝑗 𝑗𝑗 которое ∈ 𝐿𝐿 𝐿𝐿(ч) максимальное значение jобеспечивающих (ч) ≥ (о) решен (ч) может +, ом сервере, быть использовано обеспечивающих решение целевых задач. ом сервере, которое может быть для𝑗𝑗 служебных процессов, 5. ом 𝑉𝑉использовано ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, ∈ может 𝐿𝐿 –быть максимальное значение 6. 𝑣𝑣с+,/ ≥ для 0, ∀j которое использовано +, сервере, (о) ом функционирование сервере, которое может (о) 6. быть 𝑣𝑣+,/процессов, использовано ≥ 0, ∈ 𝑁𝑁, для 𝑗𝑗 ∈ учетом расхода этого ресурса на ∀ 𝑖𝑖 функционир учетом на основных 6. 𝑣𝑣+,/ ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, расхода 𝑗𝑗 ∈ 𝐿𝐿(о) , этого 𝑘𝑘 ∈ Λ ресурса – значение общегокоторое ресурсаможет (например, ом j-го сервере, быть использовано для финансовог учетом учетом расхода расхода этого этого ресурса ресурса на на функционировани функционировани
финансовый ресурс. частных и–… общих ресурсов введем отдельную нумерацию: 𝐿𝐿 при =при (о) Параметры элементов и между ними i-го сервера j-го типа атаки использовании нескольких будем полагать, что вероятность (степень защищенности при врем нече :1, 2, … ,∀ 𝑖𝑖 𝑙𝑙 (ч)Для ;, 𝐿𝐿множеств :1, , отношений 𝑙𝑙 (о) ;ресурсов, –ущерба множества индексов и общих ресурсов, Параметры элементов множеств и отношений между ними ≥ 0, ∈частных 𝑁𝑁, 𝑗𝑗 = ∈(о) 𝑀𝑀и 2, оценка защитника наотчастных i-ом сервере 1. 𝑤𝑤 предотвращенного ущерба в течение заданного интервала +,индексов ; – множества общих (ч) (о) Параметры элементов множеств и отношений между ними :1, 2,1. … , 𝑙𝑙 ;, 𝐿𝐿 = :1, 2, … , 𝑙𝑙 ; – множества индексов частных и общих ресурсов, 𝑤𝑤 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – оценка ущерба защитника на i-ом сервере при (𝑋𝑋) i-го сервера от j-го типа атаки при использовании нескольких 𝑃𝑃 = определяется процессом с максимальной вероятностью: +, +, 1. 𝑤𝑤 0, ∀ 𝑖𝑖 j-го ∈ 𝑗𝑗 𝑀𝑀 на при будем полагать, вероятность +, ≥ 1. реализации 𝑤𝑤соответственно. ∈ 𝑁𝑁, 𝑁𝑁,типа 𝑗𝑗 ∈ ∈атаки. 𝑀𝑀 – – оценка оценка ущерба ущерба защитника защитника на i-ом i-омчтосервере сервере при (степень защищенности при неч +, ≥ 0, ∀ 𝑖𝑖 j-го соответственно. реализации типа атаки. (𝑋𝑋) (а) определяется процессом с максимальной вероятностью: 𝑃𝑃 = сервера от j-го типа использовании нескольки +, j-го 𝑗𝑗 ∈i-го 𝑀𝑀. Тогда оценка предотвращенного для всех серверов: 2. реализации 𝑝𝑝+, 𝑗𝑗 ∈типа 𝑀𝑀 –атаки. вероятность (или возможность) реализации j-ой атакиатаки на i- приущерба реализации типа атаки. (а) ∀ 𝑖𝑖 ∈ 𝑁𝑁,j-го (а) (а) 2. 𝑝𝑝04.056 ∈ 𝑁𝑁, 𝑁𝑁, 𝑗𝑗 элементов ∈ 𝑀𝑀 𝑀𝑀 – вероятность (или возможность) реализации j-ой атаки на iПараметры множеств и отношений между ними процессом с максимальной 𝑃𝑃:𝑝𝑝 𝑗𝑗 определяется ∈ 𝑀𝑀. Тогда предотвращенного ущерба (а) ∀ 𝑖𝑖 ств и отношений между ними Меры средства УДК 519.854 +, +, (𝑋𝑋) 2. ∀ 𝑖𝑖 ∈ 𝑗𝑗 – (или возможность) реализации j-ой атаки на i∑оценка ∑ вероятностью: ∑ для всех серверов: 𝑈𝑈(𝑋𝑋) = 𝑤𝑤 ый заданный интервал времени. + ∈7 ∑и , ∈6 +, 𝑃𝑃+, (𝑋𝑋) 𝑝𝑝 ,/ 𝑥𝑥 +, сервер +, = + ∈7 , ∈6 𝑤𝑤+, 𝑚𝑚𝑚𝑚𝑚𝑚 𝑝𝑝 ∀ 𝑖𝑖 ∈:𝑤𝑤за 𝑁𝑁, 𝑗𝑗 ∈ ∈ 𝑀𝑀 – ∈вероятность вероятность (или возможность) реализации j-ой атаки на i-криптографии 2. 𝑝𝑝 Параметры элементов множеств и отношений между ними /∈5 +, (а) 1. ≥ 0, ∀ 𝑖𝑖 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – оценка ущерба защитника на i-ом сервере при ый сервер за заданный интервал времени. +,, ∀ 𝑗𝑗 – оценка3. ущерба защитника на i-ом сервере при ∑ ∑ (𝑋𝑋) 𝑝𝑝 ∑ ∑ 𝑈𝑈(𝑋𝑋) = 𝑤𝑤 𝑃𝑃 = 𝑤𝑤 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 [ ] 𝑗𝑗 ∈ 𝑀𝑀. Тогда оценка предотвращенного ущерба для всех серверо ый сервер за заданный интервал времени. 𝑝𝑝 ∈ 0, 1 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ – вероятность (или возможность) предотвращения j+ ∈7 , ∈6 +, +,при + ∈7 , ∈6 +, ,/ ,/ Данный необходимо максимизировать. +, 1. 𝑤𝑤 ≥ 0, ∀ 𝑖𝑖 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 –типа оценка ущерба защитника напоказатель i-ом сервере ый за заданный интервал времени. +, сервер /∈5 реализации атаки. ]],, ∈∀ 𝑗𝑗 𝑝𝑝 ∈ [[0, 1 ∈ 𝑀𝑀, j-го 𝑘𝑘 ∈ Λ – вероятность (или возможность) предотвращения j3. (а) аки. ,/ атаки 𝑝𝑝 ∈ 0, 1 ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ – вероятность (или возможность) предотвращения j3. ой (реализации угрозы) при использовании k-го процесса на любом из ∑ ∑ (𝑋𝑋) 𝑝𝑝 ∑ ∑ 𝑈𝑈(𝑋𝑋) = 𝑤𝑤 𝑃𝑃 = 𝑤𝑤 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 ,/ зации угрозы) при использовании k-го процесса на Ограничения Данный показатель необходимо максимизировать. ],j-го + ∈7 , ∈6 +, +, j+ ∈7 , ∈6 +, , 𝑝𝑝 ∈ [0, 1(реализации ∀ 𝑗𝑗 типа ∈ 𝑀𝑀,атаки. 𝑘𝑘угрозы) ∈ Λ – вероятность (или возможность) предотвращения 3. реализации (а) +, ,/ атаки /∈5 ой при использовании k-го процесса на любом 𝑝𝑝(реализации ∈или 𝑁𝑁,снижения 𝑗𝑗 ∈ 𝑀𝑀j-ой – ущерба вероятность возможность) реализации j-ойиз атаки на i- ресурсов 2. ероятность (или возможность) реализации атаки на i- (или (а) ой атаки угрозы) при использовании k-го процесса на любом из серверов или степень защитника. +, ∀ 𝑖𝑖 из∈серверов степень снижения ущерба Ограничения на использование частных Ограничения ой атаки (реализации угрозы) при использовании k-го процесса на любом из Данный показатель необходимо максимизировать. 2. любом 𝑝𝑝серверов ∀ 𝑖𝑖 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 – вероятность (или возможность) реализации j-ой атаки на iили степень снижения ущерба защитника. +,(ч) ый сервер интервал времени. на каждом серверов степень Ограничения на использование нтервал времени. Ограничения 4. защитника. 𝑣𝑣 ≥ 0,или ∀ 𝑖𝑖 ∈ 𝑁𝑁, за 𝑗𝑗 снижения ∈заданный 𝐿𝐿(ч) , 𝑘𝑘 ∈ущерба Λ –защитника. значение j-го сервере: частного ресурса частных ресурсов на каждом с серверов или степень снижения ущерба защитника. (ч)сервер +,/ (ч) ый за заданный интервал времени. (ч) ≥ (ч) (ч) (ч) 4. – значение (2) на каждом 4. 𝑣𝑣 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 , 𝑘𝑘 ∈ Λ – значение j-го частного ресурса [ ] 3. 𝑝𝑝 ∈ 0, 1 , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ – вероятность (или возможность) предотвращения j- . ресурсов (ч) ≥ ,/ ∈ 𝑁𝑁, 𝑗𝑗 ∈и 𝐿𝐿предотвращения Ограничения на ∈ Λ – вероятность (или j- значение +,/ 4. 0, ,, –𝑘𝑘 ∈ – j-го частного ресурса ∑работы 𝑣𝑣+,/ k-го 𝑥𝑥предотвращения использование 𝑉𝑉+, , ∀ 𝑖𝑖 ∈ j𝑁𝑁, 𝑗𝑗 частных ∈ 𝐿𝐿(ч) Ограничения (производительности памяти) требуемого для процесса i-ом / ∈ 5 +/ ≤ +,/ 4. j-го 𝑣𝑣 0,1возможность) ∀ 𝑖𝑖 ∈ ∈𝑁𝑁,𝑀𝑀, 𝑗𝑗 𝑘𝑘∈ ∈ 𝐿𝐿(ч) 𝑘𝑘вероятность ∈ Λ Λ –памяти) значение j-го частного ресурса ]∀ 𝑖𝑖 3. 𝑝𝑝𝑣𝑣 ∈ ≥ [0, , ∀ 𝑗𝑗 Λ (или возможность) частного ресурса (производительности и ,/ +,/ (ч) (ч) (ч) ой атаки при использовании k-го процесса на любом из (производительности и памяти) памяти) требуемого для Ограничение работы k-го процесса i-ом угрозы) при использовании k-го (реализации процесса на угрозы) любом из ∑ 𝑣𝑣+,/k-го 𝑥𝑥+/ ≤ 𝑉𝑉использование ∈ 𝑗𝑗 частных ∈ ресурсов 𝐿𝐿ресурсов . ресурсов сервере. Ограничения на на каждом (производительности и требуемого для работы на процесса использование общих серве / ∈ 5процесса +, , ∀ 𝑖𝑖 i-ом требуемого для работы k-го процесса i-ом сервере. Ограничение на использование общих длядля всех ой атаки серверов (реализации угрозы) при использовании k-го на любом из𝑁𝑁, (производительности истепень памяти) требуемого для работы k-го процесса i-ом или снижения ущерба защитника. сервере. (ч) (ч) (ч) (о) (о) ижения ущерба защитника. (ч) (ч) (о) 𝐿𝐿ресурсов сервере. Ограничение на использование общих для всех серв ∑ 5. – максимальное всех серверов: 𝑣𝑣 𝑥𝑥 ≤ 𝑉𝑉 , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ . 𝑉𝑉 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 – максимальное значение j-го частного ресурса на i5. серверов ∑/ ∈ 5+,/𝑣𝑣+,/+/ 𝑥𝑥+/ ≤+, 𝑉𝑉, , ∀ 𝑗𝑗 ∈ 𝐿𝐿 . или ущерба сервере. (ч)степень снижения +,(ч) (ч) защитника. ∑+ ∈7/ ∈ 5 (ч) (ч) ≥ 𝑣𝑣 ≥ 0, ∀ 𝑖𝑖 ∈ 𝑗𝑗 ∈ 𝐿𝐿 , 𝑘𝑘 ∈ Λ – значение j-го частного ресурса 4. (ч)𝑁𝑁, 5. 𝑉𝑉 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 – максимальное значение j-го частного ресурса на i(о) (о) (о) 𝐿𝐿(ч) , 𝑘𝑘 ∈ Λ – значение j-го частного ресурса (ч) значение j-го частного ресурса на i-ом сервере, (3) (ч) +,/ +, (ч) ≥ 0, 0, ∀ 𝑖𝑖 𝐿𝐿 максимальное значение j-го 5. ∑Ограничение ∑частного 𝑣𝑣+,/ 𝑥𝑥ресурса ≤ресурса на 𝑉𝑉 на , i∈общих 𝐿𝐿 . ресурсов ом для служебных процессов, для всех се Ограничение на на то, что любом нельзя устанавливат +, сервере, 𝑣𝑣𝑉𝑉 ≥ ∀ 𝑖𝑖 ∈ ∈𝑁𝑁, 𝑗𝑗 ∈ ∈ Λ использовано – значение частного 4. + ∈7 / ∈ 5 +/использование 5. которое 𝑉𝑉 0, ∀ 𝑖𝑖 ∈которое 𝑁𝑁,𝑁𝑁,𝑗𝑗 𝑗𝑗 использовано ∈∈ может 𝐿𝐿𝐿𝐿(ч) , – –𝑘𝑘 быть максимальное значение j-го частного ресурса на i-с∀ 𝑗𝑗 сервере +,/ +, сервере, может быть служебных (производительности идляна памяти) для работы k-го ,процесса i-ом(о) ом может быть использовано для служебных (о)процессов, (о)с памяти) требуемого для которое работы k-го процесса i-ом требуемого ом сервере, которое может быть использовано для служебных процессов, с учетом расхода этого ресурса функционирование основных процессов, приложения из каждой группы: Ограничение то, что любом сервере нельзя устанавлива ∑+ ∈7 ∑k-го 𝑣𝑣на 𝑥𝑥+/ ≤на на 𝑉𝑉 ∈ 𝐿𝐿 .нельзя (производительности иможет памяти) работы процесса i-ом ом сервере, которое бытьтребуемого использовано служебных процессов, с, ∀ 𝑗𝑗 сервере / ∈ 5на ,любом +,/ процессов, с учетом расхода этого ресурса на для для Ограничение то, что сервере. учетом расхода этого ресурса функционирование основных процессов, обеспечивающих решение целевыхна задач. учетом расхода этого ресурса на функционирование основных процессов, ∑ 𝑏𝑏 𝑥𝑥 ≤ 1, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐺𝐺. приложения из каждой группы: / ∈ 5 ,/ +/ сервере. учетом расхода этого ресурса на функционирование основных процессов, Ограничение то, что приложения на любом сервере нельзя устанавлив (ч) функционирование основныхцелевых процессов, обеспе- устанавливать болеенаодного из каждой (ч)задач. обеспечивающих решение (ч) (о) 5. 𝑉𝑉 (о) ≥ 0, ∀ 𝑖𝑖 ––на максимальное значение j-го частного на i-с показателем (1) и обеспечивающих решение целевых – максимальное значение j-го частного ресурса i(ч) ≥ ∑общего +, 𝑏𝑏частного 𝑥𝑥+/каждой ≤ ресурса 1, ∀ 𝑖𝑖 ∈наресурса 𝑁𝑁,i- 𝑗𝑗 ∈ 𝐺𝐺. постановка задачи (ч) 6. чивающих 𝑣𝑣 0,∀ 𝑖𝑖 ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈∈ 𝐿𝐿𝑁𝑁, ,𝑗𝑗 –𝑘𝑘∈максимальное ∈ 𝐿𝐿Λ задач. значение j-гоПредставленная ресурса (например, решение целевых задач. группы: / ∈ 5 ,/ из обеспечивающих решение целевых задач. приложения группы: (о) ≥ 0, +,/ (о) 5. 𝑉𝑉 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 значение j-го +,(о) (о) , 𝑘𝑘 ∈может 6. 𝑣𝑣 ≥ 0,ом ∀ 𝑖𝑖 для ∈ 𝑁𝑁,служебных 𝑗𝑗 ∈ 𝐿𝐿 Λ ––значение значение j-гоПредставленная общего ресурса (например, сервере, которое быть для служебных процессов, (о) ≥ является задачей программирования с (4) нелинейным 6. 𝑣𝑣 ∈ 𝐿𝐿 ,, 𝑘𝑘 ∈ значение j-го общего ресурса (например, 6. ожет быть процессов, с использовано задачи (1) по и ∑служебных финансового) требуемого для процесса i-ом сервере. 𝑥𝑥булевого ≤ постановка 1, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐺𝐺.сс показателем +,/ сервере, 6. использовано 𝑣𝑣+,/ ≥ 0, 0, ∀ 𝑖𝑖 ∀ 𝑖𝑖 которое ∈ 𝑁𝑁, 𝑁𝑁, 𝑗𝑗 𝑗𝑗 ∈ ∈ 𝐿𝐿(о) 𝑘𝑘работы ∈ Λ Λ –использовано –k-го значение j-го общего ресурса (например, / ∈ 5 𝑏𝑏,/ +/ процессов, ом может быть для спроцессов, +,/ учетом расхода этого ресурса на функционирование основных финансового) требуемого для работы k-го процесса i-ом сервере. (о) j-го общего ресурса (например, финансового) трелинейными ограничениями (2)-(4). ресурса 7. на финансового) процессов, является задачейресурса булевого с нелинейным для работы k-го процесса i-ом сервере. Представленная постановка (1) п 𝑉𝑉функционирование ≥ 0,расхода ∀ 𝑗𝑗 ∈требуемого 𝐿𝐿(о) основных – максимальное значение j-го общего для программирования всех задачи с показателем учетом этого ресурса функционирование основныхпостановка процессов, финансового) требуемого для работы k-го процесса i-ом сервере. , (о) (о) обеспечивающих решение целевых задач. буемого для работы k-го процесса i-омнасервере. Представленная задачи с показателем (о) ≥ 0, ие целевых7. (о) линейными ограничениями (2)-(4). 𝑉𝑉 ∀ 𝑗𝑗 ∈ 𝐿𝐿 – максимальное значение j-го общего ресурса для всех 7.задач. (о) является задачей булевого программирования с нелинейным 𝑉𝑉 𝐿𝐿 максимальное j-го общего ресурса для всех (о) решение целевых задач.значение серверов, которое может быть использовано для служебных процессов. (о) ∈ 7. обеспечивающих 𝑉𝑉,,, ≥ ≥6.0, 0, ∀ 𝑗𝑗 ∀ 𝑗𝑗 𝐿𝐿 0, ∀ 𝑖𝑖 –максимальное максимальное j-го общего ресурса дляявляется всех 7. –– (1) и ограничениями (2)-(4) задачей булевого 3. Алгоритмы решения задачи 𝑣𝑣которое ∈≥ общего ∈(о) 𝑁𝑁, 𝑗𝑗 использовано ∈(например, 𝐿𝐿(о) , значение 𝑘𝑘 значение ∈ Λ – служебных значение j-го общего ресурса (например, 𝐿𝐿(о) , 𝑘𝑘 ∈ Λ –j-го значение j-го ресурса серверов, может быть для процессов. (о) линейными ограничениями (2)-(4). +,/ 8. Некоторые вычислительные процессы (приложения) объединим в однотипные серверов, которое может быть использовано для служебных процессов. общего ресурса для всех серверов, которое мопрограммирования с нелинейным по X показателем ≥ 0, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 , 𝑘𝑘 ∈ Λ – значение j-го общего ресурса (например, 6. 𝑣𝑣серверов, которое можеттребуемого бытьпроцессы использовано для процессов. 3.1. Точные алгоритмы +,/ 3.служебных Алгоритмы решения задачи финансового) для работы k-го процесса i-ом сервере. 8. Некоторые вычислительные (приложения) объединим вв однотипные о для работы k-го процесса i-ом сервере. 8. Некоторые вычислительные процессы (приложения) объединим однотипные группы, из группы имеет смысл устанавливать только одно приложение, в каждой жет быть использовано для служебных процессов. (1) и линейными ограничениями (2)-(4). требуемого для работы k-го(приложения) процесса i-ом сервере. 8. финансового) Некоторые вычислительные процессы объединим однотипные Рассмотрим двав точных метода, основанные на неполном (о) 3.1. Точные алгоритмы группы, из группы имеет только одно приложение, ввресурса каждой 3. Алгоритмы решения задачи 𝑉𝑉,вычислительные ≥одного 0, ∀ 𝑗𝑗 ∈приложения. смысл 𝐿𝐿(о) –устанавливать максимальное значение j-го общегонесколько для всех 7. более 8. Некоторые процессы (приложегруппе Например, может существовать группы, из группы имеет смысл устанавливать только одно приложение, каждой максимальное значение j-го общего ресурса для всех решений (о) (о) из группы имеет смысл устанавливать только одно приложение, в каждой на дереве. Будем учитывать две следующих акси Рассмотрим два точных метода, основанные на неполном 7. ния) 𝑉𝑉группы, ≥ 0, ∀ 𝑗𝑗 ∈ 𝐿𝐿 – максимальное значение j-го общего ресурса для всех группе более одного приложения. Например, может существовать несколько 3.1. Точные алгоритмы объединим в однотипные группы, из группы , группе более одного приложения. Например, может несколько антивирусных приложений, из них имеет смысл установить толькопроцессов. одно, или серверов, которое может быть использовано длясуществовать служебных т быть использовано для служебных процессов. группе более одного приложения. Например, может существовать несколько особенностях поставленной задачи. решений на дереве. Будем учитывать две следующих акс 3. Алгоритмы решения задачи антивирусных приложений, из них смысл установить Рассмотрим точных метода, основанные на неполно имеет смысл устанавливать только одноимеет приложесерверов, которое может быть использовано для служебных антивирусных приложений, из них имеет смысл установить только одно, или несколько средств криптографической защиты и (приложения) т.д. 𝐺𝐺 = процессов. {1,некоторый 2,только … , два 𝑔𝑔} –одно, индексы 8. Некоторые вычислительные процессы объединим в или однотипные ьные процессы (приложения) объединим в однотипные антивирусных приложений, из них имеет смысл установить только одно, или 1. Если вектор 𝑋𝑋, содержащий 0 и 1, по огра особенностях поставленной задачи. группе одного приложения. Нанесколько средств криптографической защиты и т.д. 𝐺𝐺 = {1, 2, … ,в𝑔𝑔} –– Будем индексы решений на булевую дереве. учитывать две следующих ак 8. ние, Некоторые вычислительные процессы (приложения) объединим однотипные этихв каждой групп. Для определения таких групп введем матрицу несколько средств криптографической защиты и т.д. 𝐺𝐺 = {1, 2, … индексы группы, изболее группы имеет устанавливать только одно приложение, в каждой т смысл устанавливать только одно приложение, всмысл каждой Точные алгоритмы несколько средств криптографической защиты и3.1. т.д. 𝐺𝐺 =приложение, {1, 2, … ,, 𝑔𝑔} 𝑔𝑔} –ввслучае индексы недопустим, то замены любого 0 на 1. Если некоторый вектор 𝑋𝑋, содержащий 0 1, и полученн 1, по огр пример, может существовать несколько антивирусэтих групп. Для определения таких групп введем булевую матрицу особенностях поставленной задачи. группы, из группы имеет смысл устанавливать только одно каждой ‖, 𝑖𝑖 Для этих групп введем булевую 𝐵𝐵01 2 %3групп. ‖𝑏𝑏 ∈более 𝐺𝐺, 𝑘𝑘 определения ∈одного Λ, 𝑏𝑏+/ = 1, таких если k-ое приложение входит в i-уюматрицу группу,несколько группе приложения. Например, может существовать +/ приложения. Например, может существовать несколько этих групп. Для определения таких групп введем булевую матрицу недопустимым. ных приложений, из𝐺𝐺, них имеет смысл установить Рассмотрим два точных метода, основанные на 0 не-на0 1, тонесколько в случае замены любого ‖, 𝐵𝐵 ‖𝑏𝑏 𝑖𝑖 одного ∈ 𝑘𝑘 приложения. ∈ Λ, 𝑏𝑏 𝑏𝑏+/ = 1, если k-ое имеет приложение входит i-ую группу, группе Например, может существовать 1. недопустим, Если некоторый вектор 𝑋𝑋, содержащий и получен 1, по о 01 2 %3 ‖, 𝐵𝐵 ‖𝑏𝑏 𝑖𝑖 ∈ ∈ Λ, = 1, если k-ое приложение входит вввпереборе i-ую группу, антивирусных приложений, изили них смысл установить только одно, или 𝑏𝑏+/ = одно, 0 –более в +/ противном 01 2 %3 +/ +/ криптографичений, из них имеет смысл только одно, ‖,установить только или полном (частичном) решений на дереве. Бу𝐵𝐵 ‖𝑏𝑏 𝑖𝑖 несколько ∈ 𝐺𝐺, 𝐺𝐺, 𝑘𝑘 𝑘𝑘 случае. ∈средств Λ, 𝑏𝑏из = 1, имеет если k-ое приложение входит i-ую группу, 2. Если в некотором векторе 𝑋𝑋, содержащем 0 и 1 (неважно недопустимым. 01 2 %3 +/ +/ недопустим, то в случае замены любого 0 на 1, получед антивирусных приложений, них смысл установить только одно, или 𝑏𝑏 = 0 – вв противном случае. +/ несколько защиты иограничениям т.д. 𝐺𝐺 =следующих {1, 2, или … , 𝑔𝑔}нет), – 𝑋𝑋, индексы 𝑏𝑏 = 0 – случае. тографической защиты ипротивном {1, 2, … ,криптографической 𝑔𝑔} –– индексы индексыэтих дем ской защиты ит.д. т.д. 𝐺𝐺 =средств учитывать две аксиомы, основанные +/ по любую 1 заменить на 0, то содержащем 0 и 1 (неважно 2. Если в некотором векторе 𝑏𝑏 = 0 – в противном случае. +/ 𝐺𝐺 =недопустимым. {1, 2, … , 𝑔𝑔} –булевую индексы матрицу несколько средств криптографической защиты и т.д. групп этих групп. Для введем Искомые переменные групп. Для определения таких группопределения введем булевуютаких на особенностях поставленной задачи. ределения таких групп введем булевую матрицу качества (1) не увеличится. по ограничениям или нет), любую 1 заменить на 0, т этих групп. Для определения таких групп введем булевую матрицу 𝑋𝑋, содержащем 1 (неважн 2. приложение Если в некотором векторе Искомые переменные ‖, 𝑖𝑖 ∈ 𝐺𝐺,в 𝑘𝑘 𝐵𝐵01 2 %3 ‖𝑏𝑏+/входит ∈ Λ, 𝑏𝑏+/ = 1, если входит в на i-ую группу, матрицу 1. k-ое Если некоторый вектор X, содержащий 0переборе, и 1, по0 иначиная Искомые переменные ∈ Λ, 𝑏𝑏+/ = 1, если k-ое приложение i-ую группу, Первый алгоритм основан частичном качества (1) не увеличится. Искомые переменные ‖, 𝑖𝑖 ∈ 𝐺𝐺, 𝑘𝑘 ∈входит повходит ограничениям или нет), любую 1 заменить на с0,е 𝐵𝐵01 2 %3 ‖𝑏𝑏+/приложение Λ, 𝑏𝑏+/ = еслигруппу, k-ое приложение в(2)i-ую если k-ое в 1, i-ую ограничениям илигруппу, (3)что недопустим, то в случае 𝑏𝑏+/ = 0 – в противном случае. состоитПервый из качества всех 1), считаем, это решение по ограничениям лучае. алгоритм основан на частичном переборе, начиная с( 𝑏𝑏+/ = 0 – – ввпротивном случае. противном случае. замены любого(1)0 не наувеличится. 1, полученный вектор будет противном случае, она будет оптимальным, и задача становится состоит из всех 1), считаем, что это решение по ограничениям Первый алгоритм основан на частичном переборе, начиная также недопустимым. Искомые переменные алгоритм, основан на частичном переборе, начиная с 1нулевого реше противном случае, будет оптимальным, и0 задача становитс состоит из всех 1),она считаем, что это решение ограничениям Искомые переменные 2. Если в некотором векторе X, содержащем ипо Искомые переменные 0), решение по ограничением (2)-(4) допустимое, но не оптимально алгоритм, наk-ый частичном переборе, начиная с нулевого реш Введембулеву булеву переменную переменную 𝑥𝑥+/ ∈ {0, 1}, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑘𝑘 допустимый это вектор по ограничениям Введем ∈ Λ,(неважно 𝑥𝑥+/ основан = 1, если процесс противном случае, она будет оптимальным, и задача станови на идеях Балаша [20]. 0),алгоритм, решение по ограничением (2)-(4) допустимое, но не оптимальн запущен i-ом сервеилиметода нет), любую 1 заменить на 0, то значение по∀ 𝑖𝑖 ∈запущен 𝑁𝑁, 𝑘𝑘 ∈ Λ,i-ом 𝑥𝑥+/сервере, = 1, если если k-ый процесс 𝑥𝑥+/k-ый = 0процесс – в противном случае, переменные образуют вектор 𝑋𝑋 (так основан на частичном переборе, начиная с нулевого ре ре, xik= 0компонента – образуют в противном случае, переменные казателя (1) нев увеличится. идеях метода Балаша [20]. случае,как переменные вектор 𝑋𝑋 (так каждая имеет два индекса, тообразуют логичнеенакомпоненты 𝑥𝑥качества записать виде 0), решение по (2)-(4) допустимое, но не оптималь +/ограничением вектор X (так как каждая компонента имеет два индекПервый алгоритм основан частичномс переборе, Алгоритм частичного перебора, единичного решения 𝑥𝑥 записать в виде о логичнее компоненты матрицы, но в описании алгоритмов будем для удобства использовать сплошную на идеях метода Балаша [20].на начиная +/ са, то логичнее компоненты x записать в виде матрицы, начиная с единичного решения (X состоит из всех 1), Первоначально считаем, что начальное решение состоит Алгоритм частичного перебора, начиная с единичного решения ik м для удобства использовать сплошную индексацию одним индексом, в1, этом случае этупроцесс матрицу можно записать в виде вектора). }, ∀ 𝑖𝑖 {1 0,}в, 1 ∈ 𝑁𝑁, 𝑘𝑘Λ,∈ Λ, 𝑥𝑥=+/ = если 1,для если k-ый юную 𝑥𝑥+/ 𝑥𝑥∈+/ {∈0,но ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑘𝑘 ∈ 𝑥𝑥 k-ый процесс описании алгоритмов будем удобства испольсчитаем, что это решение по ограничениям (2)-(4) недо+/ по ограничениям, рекордное значение показателя Введем булеву переменную 𝑥𝑥+/ ∈ {0, 1}, ∀ 𝑖𝑖 недопустимым ∈ 𝑁𝑁, 𝑘𝑘 ∈ Λ, 𝑥𝑥 = 1, если k-ый процесс Первоначально считаем, что начальное решение у матрицу можно записать в виде вектора). +/ Алгоритмв частичного перебора, начиная с единичногосостоит решени 0в–противном в противном случае, переменные образуют вектор 𝑋𝑋}в, ∀ 𝑖𝑖 (так случае, переменные образуют вектор 𝑋𝑋 1 (так зовать сплошную индексацию одним индексом, этом∈ пустимое, противном случае, она будет оптимальным, { Введем булеву переменную 𝑥𝑥 ∈ 0, 𝑁𝑁, 𝑘𝑘 ∈ Λ, 𝑥𝑥 = 1, если k-ый процесс решение пустое. На каждом шаге алгоритма длярешение недопустимого запущен i-ом сервере, 𝑥𝑥 = 0 – в противном случае, переменные образуют вектор 𝑋𝑋 (так недопустимым по ограничениям, рекордное значение показателя +/ +/ +/ Показатель качества Первоначально считаем, что начальное состои случае матрицу можно записать виде вектора). задача становится тривиальной. Второй алгоритм, твадва индекса, тоэтулогичнее компоненты записать в случае, виде ипеременные записать в виде индекса, то каждая логичнее компоненты +/ запущен i-ом сервере, 𝑥𝑥+/ = 𝑥𝑥0+/–𝑥𝑥два вв противном образуют векторшаге 𝑋𝑋 (так как компонента имеет индекса, то логичнее компоненты 𝑥𝑥+/ограничениям, записать в виде решение пустое. На каждом алгоритма для недопустимог В качестве показателя качества выбора будем использовать оценку возможного недопустимым по рекордное значение показате основан на частичном переборе, начиная с нулевого лгоритмов будем удобства использовать сплошную оритмов будем для1для удобства использовать сплошную }но еменную 𝑥𝑥использовать {0, ,компонента ∀ 𝑖𝑖 ∈ описании 𝑁𝑁, 𝑘𝑘возможного ∈имеет Λ, алгоритмов 𝑥𝑥+/два = 1, если k-ый процесс +/ ∈каждая как индекса, то логичнее компоненты 𝑥𝑥+/ видеалгоритма матрицы, вущерба будем для решения удобства использовать сплошную а будем оценку предотвращенного взаписать течение заданного интервала времени. При расчете ущерба решение пустое. На каждом шаге для недопустимо Показатель качества (X состоит иззаписать всех 0), врешение по ограничев этом случае эту матрицу можно в виде вектора). том случае эту матрицу можно записать в виде вектора). = 0 – в противном случае, переменные образуют вектор 𝑋𝑋 (так / матрицы, но в описании алгоритмов будем для удобства использовать сплошную индексацию одним индексом, в этом случае эту матрицу можно в виде вектора). го интервала При расчете ущерба будем полагать, вероятность (степень защищенности нечетком описании) защиты Ввремени. качествечто показателя качества выбора будем ис- при нием (2)-(4)записать допустимое, но не оптимальное, алгоритм имеетi-го двапользовать индекса, то одним логичнее компоненты 𝑥𝑥случае в нескольких виде +/ записать индексацию индексом, впри этом эту матрицу можно служебных записать виде вектора). ищенности при нечетком описании) защиты оценку возможного предотвращенного ущербазируется на идеях вметода Балаша [20]. сервера от j-го типа атаки использовании процессов ии алгоритмов будем для удобства использовать сплошную Показатель качества ба в течение заданного интервала времени. При расчете зовании нескольких служебных процессов определяется процессом с максимальной вероятностью: 𝑃𝑃+, (𝑋𝑋) = 𝑚𝑚𝑚𝑚𝑚𝑚:𝑝𝑝 ,/ 𝑥𝑥+/ ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, качества выбора будем использовать оценку чества выбора будем использовать оценку возможного ксом, в этом случае эту матрицу можно записать ввозможного виде вектора). /∈5 Показатель качества В качестве показателя качества выбора будемАлгоритм использовать оценку возможного ущерба будем полагать, что вероятность (степень защичастичного перебора, (𝑋𝑋) оятностью: 𝑃𝑃 = 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, +, ,/ +/ течение интервала времени. При расчете ущерба ение заданного интервала времени. При расчете ущерба 𝑗𝑗 ∈заданного 𝑀𝑀. Тогда оценка предотвращенного ущерба для всех серверов: /∈5 щенности при нечетком описании) защитызаданного i-го сервера начиная с единичного решения В качестве показателя качества выбора будем использовать оценку возможного предотвращенного ущерба в течение интервала времени. При расчете ущерба (а) (а) сть (степень защищенности при нечетком описании) защиты а(степень для всехот серверов: защищенности при нечетком описании) защиты ∑ ∑ j-го типа при использовании нескольких служебПервоначально считаем, что начальное решение 𝑈𝑈(𝑋𝑋) = ∑атаки 𝑤𝑤 𝑃𝑃+, (𝑋𝑋) 𝑝𝑝 = 𝑤𝑤 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; 𝑝𝑝 . (1) предотвращенного ущерба в течение заданного интервала времени. При расчете ущерба будем полагать, что вероятность (степень защищенности при нечетком описании) защиты + ∈7 ∑ , ∈6 +, + ∈7 , ∈6 +, ,/ +/ +, +, (а) /∈5 аки при использовании нескольких служебных процессов и7теля использовании нескольких служебных ∑при процессов определяется процессом с процессов максимальной состоит из всехслужебных 1 и описании) являетсяпроцессов недопустимым по огранивыбора будем использовать оценку возможного 𝑤𝑤+,ных 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; 𝑝𝑝 . (1) , ∈6качества ,/ +/ будем полагать, что вероятность (степень защищенности при нечетком защиты i-го сервера от j-го типа атаки при использовании нескольких +, Данный показатель необходимо максимизировать. /∈5 (𝑋𝑋) аксимальной вероятностью: 𝑃𝑃 = 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, вероятностью: чениям, рекордное значение показателя качества 0, (𝑋𝑋) имальной вероятностью: 𝑃𝑃 = 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, ба в течение заданного интервала ущербанескольких ,/ +, +, типавремени. ,/ При +/ +/расчете i-го сервера от j-го атаки определяется процессом с/∈5 максимальной вероятностью: 𝑃𝑃+, (𝑋𝑋) = служебных 𝑚𝑚𝑚𝑚𝑚𝑚:𝑝𝑝 ,/ 𝑥𝑥+/процессов ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, зировать. /∈5 при использовании рекордное решение пустое. На каждом шаге алгоритма /∈5 оятность (степень защищенности при описании) защиты 𝑃𝑃 (𝑋𝑋) = 𝑚𝑚𝑚𝑚𝑚𝑚:𝑝𝑝 𝑥𝑥 ; , ∀ 𝑖𝑖 ∈ 𝑁𝑁, ращенного ущерба для всех серверов: енного ущерба для всех серверов: определяется процессом с нечетком максимальной вероятностью: Ограничения +, ,/ +/ 𝑗𝑗 ∈ 𝑀𝑀. Тогда оценка предотвращенного ущерба для всех Тогда оценка предотвращенного ущерба для для серверов: недопустимого /∈5 решения X получаем новые решепа(𝑋𝑋) 𝑝𝑝 атаки служебных процессов (а) (а) при использовании нескольких (а) (а) ∑ ∑ Ограничения на использование частных ресурсов на каждом сервере: = 𝑤𝑤 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; 𝑝𝑝 . (1) (а) (а) ∑ ∑ 𝑋𝑋) 𝑝𝑝 = 𝑤𝑤 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 𝑥𝑥 ; 𝑝𝑝 . (1) +, + ∈7 , ∈6 серверов: ния,серверов: заменяя каждую последнею 1 на 𝑗𝑗 + ∈7 ∈ 𝑀𝑀. Тогда предотвращенного ущерба для всех , ∈6 ,/ ,/ +/ +/ +, +, всех +,(𝑋𝑋) 𝑝𝑝 ∑+, ∑(ч) ∑+ ∈7 ∑ 𝑈𝑈(𝑋𝑋) =+,оценка = :𝑝𝑝 ,/ 𝑥𝑥последовательно (1) /∈5 + ∈7/∈5 , ∈6𝑃𝑃𝑤𝑤 +, 𝑃𝑃+, , ∈6 +/ ; 𝑝𝑝+, . с максимальной вероятностью: = +,𝑚𝑚𝑚𝑚𝑚𝑚 ; , ∀ 𝑖𝑖 ∈ 𝑤𝑤 𝑁𝑁,+, 𝑚𝑚𝑚𝑚𝑚𝑚 +,:𝑝𝑝 (ч) +, (𝑋𝑋) ,/ 𝑥𝑥+/ (ч) ресурсов на∑каждом сервере: (а) (а) это /∈5 0. (Последние единицы идущие /∈5 𝑣𝑣 𝑥𝑥 ≤ 𝑉𝑉 , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 . (2) ходимо максимизировать. / ∈ 5 +/ ∑ ∑ (𝑋𝑋) 𝑝𝑝 ∑ ∑ димо максимизировать. 𝑈𝑈(𝑋𝑋) = + ∈7 , ∈6 𝑤𝑤+, 𝑚𝑚𝑚𝑚𝑚𝑚 :𝑝𝑝 ,/ 𝑥𝑥+/ ; 𝑝𝑝+, . (1) подряд 1, начиная +,/ = + ∈7 +,, ∈6 𝑤𝑤+, 𝑃𝑃+, +, максимизировать. Данный показатель необходимо /∈5 до первого нуля или до начала вектора, если дотвращенного ущерба для всех серверов: с конца (1) (2) Ограничение на использование общих ресурсов для всех серверов: (а) Данный показатель необходимо максимизировать. (а) нулей нет). Если в векторе последний 0, то новые реше(о):𝑝𝑝 ,/ 𝑥𝑥+/ ; 𝑝𝑝(о) . ∑+ ∈7 ∑(о) 𝑤𝑤+, 𝑃𝑃+, (𝑋𝑋) 𝑝𝑝 =серверов: 𝑤𝑤+, ≤ 𝑚𝑚𝑚𝑚𝑚𝑚 (1) сурсов для всех , ∈6 +, +, ∑ ∑ 𝑣𝑣 𝑥𝑥 𝑉𝑉 , ∀ 𝑗𝑗 ∈ 𝐿𝐿 . /∈5 Ограничения + ∈7 / ∈ 5 +,/ +/ ния не получаем, так как в(3) этом случае будут повторяю, ование частных ресурсов на каждом сервере: ание частных ресурсов на каждом сервере: (3) необходимо максимизировать. щиеся решения, полученные ранее. Полное дерево реОграничения Ограничения на использование частных ресурсов на каждом сервере: Ограничение на то, что на любом сервере нельзя устанавливать более одного ∈ 𝑁𝑁, 𝐿𝐿Данный .∑ изпоказатель (2) (ч) (ч) ∈е𝑖𝑖 нельзя 𝑁𝑁, 𝑗𝑗 приложения ∈𝑗𝑗 устанавливать 𝐿𝐿∈(ч) . (ч)Ограничения (2) необходимо максимизировать. шений для вектора из 4-х элементов (ч) ресурсов более одного на использование частных на каждом сервере: каждой группы: (2) (рис. 1). Вершиной / ∈ 5 𝑣𝑣+,/ 𝑥𝑥+/ ≤ 𝑉𝑉+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿 . (ч) (ч) дерева является единичное решение, на основе этого (ч) ование общих ресурсов для всех серверов: ∑ ние общих ресурсов для всех серверов: 𝑏𝑏 𝑥𝑥 ≤ 1, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐺𝐺. (4) ∑ ≤ использование 𝑉𝑉+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 общих ∈ 𝐿𝐿 ресурсов . (2) / ∈ 5 ,/ 𝑣𝑣+/ / ∈ 5 Ограничение для всех серверов: +,/ 𝑥𝑥+/ на (о) пользование частных ресурсов на каждом сервере: (о) (о) (4) постановка задачи (3) с показателем (1) и ограничениями (2)-(4) , ∀ 𝑗𝑗 𝐿𝐿 . .Ограничение (3) (о) (о) ∀ 𝑗𝑗 ∈ 𝐿𝐿∈ Представленная на 𝑥𝑥использование ,(ч) ∑ 𝐿𝐿+ ∈7 𝑉𝑉, , ∀ 𝑗𝑗 общих ∈ 𝐿𝐿(о)ресурсов . (2) для всех серверов: (3) (ч) ∑/ ∈ 5 𝑣𝑣+,/ +/ ≤ (2)-(4) , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ . показателем (1) и ограничениями (о) (о) является задачей булевого программирования с нелинейным по 𝑋𝑋 показателем (1) и , (о) на любом сервере нельзя устанавливать более одного любом сервере нельзя устанавливать более одного ∑ ∑ 𝑣𝑣 𝑥𝑥 ≤ 𝑉𝑉 , ∀ 𝑗𝑗 ∈ 𝐿𝐿 . (3) + ∈7 / ∈ 5 +/ что(1) Ограничение на то, сервере нельзя устанавливать более одного ,на любом +,/ я с нелинейным по 𝑋𝑋 показателем и линейными ограничениями (2)-(4). пользование общих ресурсов для всех серверов: 33 ы: DOI:10.21681/2311-3456-2020-05-30-44 Ограничение на то, что на любом сервере нельзя устанавливать более одного приложения из каждой группы: (о) (о) ∈ , ≤𝑁𝑁, ∈, 𝐺𝐺. ∀ 𝑗𝑗 ∈ ∑𝐿𝐿 . из каждой группы: 𝑗𝑗 𝑉𝑉 ∈,𝑗𝑗 𝐺𝐺. (4) (4) (3) приложения 𝑏𝑏,/ 𝑥𝑥+/ ≤задачи 1, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐺𝐺. (4) / ∈ 5решения 3. Алгоритмы овка задачи с показателем (1) и ограничениями (2)-(4) качтозадачи с показателем (1) и ограничениями (2)-(4) на любом сервере нельзя устанавливать более одного ∑ 𝑏𝑏 𝑥𝑥 ≤ 1, ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝐺𝐺. (4) Представленная постановка задачи с показателем (1) и ограничениями (2)-(4) / ∈ 5 ,/ +/ 3.1. Точные программирования с нелинейным по 𝑋𝑋 показателем граммирования с алгоритмы нелинейным по 𝑋𝑋 показателем (1) и си нелинейным руппы: Представленная постановка задачи с (1) показателем (1) (частичном) ипоограничениями (2)-(4) является задачей булевого программирования 𝑋𝑋 показателем (1) и Рассмотрим два точных метода, основанные на неполном переборе
Криптографический рекурсивный контроль целостности метаданных...
Рис. 1. Полное дерево решений для вектора из 4-х элементов
решения получаем на первом шаге четыре новых решения, представленных на 2-ом уровне дерева. Полное дерево (рис. 1) соответствует алгоритму полного перебора, В таком виде дерево не строится, оно строится в сокращенном виде. Для каждого нового решения проверяем его допустимость, если оно допустимое, то путь на дереве завершается, так как в соответствии с аксиомой 2, это не приведет к улучшению значения показателя качества. Если значение показателя (1) для допустимого решения больше, чем рекорд, то полученное решение запоминаем как рекорд. Также прерываем путь на новом недопустимом решении, если значение показателя качества для него не лучше, чем текущий рекорд, так при замене 1 на 0 значение показателя не улучшится. Обработку каждого решения удобнее выполнять с помощью рекурсивной функции, если полученное новое решение не является концом пути (листом дерева), то для него вызываем эту же функцию. Таким образом, некоторые пути полного дерева завершаются досрочно. В результате работы алгоритма оптимальное решение будет храниться в текущем рекордном решении.
Алгоритм частичного перебора, начиная с нулевого решения В этом алгоритме на вершине дерева находится решение, состоящее из всех 0, это решение является допустимым по ограничениям. Первоначально считает рекордное значение показателя качества 0, рекордное решение пустое. На следующем уровне дерева, получаем новые решения, заменив один из последних нулей на единицу, аналогично как предыдущем алгоритме меняли 1 на 0. Полное дерево решений для вектора из 4-х элементов (рис. 2). При движении по дереву путь прерываем досрочно, если все новые решения являются недопустимыми по ограничениям (аксиома 1). В этом случае для рассматриваемого допустимого решения вычисляем значение показателя качества, если значение больше, чем рекорд, то полученное решение сохраняем как рекордное, а значение показателя качества как рекорд. В результате работы алгоритма при завершении просмотра неполного дерева оптимальное решение будет храниться в текущем рекордном решении. Представленные алгоритмы, частично аналогичны алгоритму Балаша [20], в алгоритме Балаша путь на
Рис. 2. Полное дерево решений для вектора из 4-х элементов
34
Вопросы кибербезопасности. 2020. № 5(39)
процессора и использование памяти, измеряются процентах от ресурса сервера. доступность, конфиденциальность. В реальности этиДалее угрозы могут вразбиваться на всего более (звездочка вместо индекса сервера). представлены вероятности предотвращения доступность, конфиденциальность. В реальности эти угрозы могут разбиваться на более доступность, конфиденциальность. В реальности эти угрозы могут разбиваться на одинаковы более Для сокращения исходных данных, считаем, что эти ресурсы для всех серверов частные угрозы.реализаций угроз безопасности. Представлены три глобальные угрозы: целостность, частные угрозы. частные угрозы. вместо (звездочка индекса сервера). Далее представлены вероятности предотвращения доступность, конфиденциальность. В реальности эти угрозы могут разбиваться на более реализаций угроз безопасности. Представлены три глобальные угрозы: целостность, Таблица 1. частные угрозы. 1. на1.более Меры и средства криптографии УДК 04.056доступность, : 519.854 Таблица конфиденциальность. В реальности эти угрозы могут Таблица разбиваться Данные по программным средствам защиты Данные по программным средствам защиты по программным средствам защиты частные угрозы. № Название Ресурсы дляДанные процессов Вероятности защиты от угроз, Таблица 1. № Название Ресурсы для процессов Вероятности защитызащиты от угроз, № Название Ресурсы для процессов Вероятности от угроз, Таблица 1 п/п, программног (одинаковые значения для Данные по программным средствам 𝑝𝑝 ,/ , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 защиты ∈Λ п/п, п/п, программног (одинаковые значения для для 𝑝𝑝 ,/ , ∀ 𝑗𝑗 ∈ ,𝑀𝑀, Λ 𝑘𝑘 ∈ Λ программног (одинаковые значения 𝑝𝑝 ,/ ∀ 𝑗𝑗 𝑘𝑘∈∈𝑀𝑀, Таблица 1. Данные по программным средствам защиты всех объектов) индек о средства № Название Ресурсы для процессов Вероятности защиты от угроз, индек индек о средства всех объектов) всех объектов) о средства Данные по программным средствам защиты с Стоимо Загрузк Памя значения для Названия угроз п/п, программног (одинаковые 𝑝𝑝 ,/ , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ с СтоимоСтоимо Загрузк Памя Названия угроз угроз Загрузк Памя Доступн Названия № Название Ресурсы для процессов Вероятности угроз, средс № п/п, синдек а ть, о сть, средства всех объектов) Целостн Конфиденциал Название Ресурсы для процессов (одинаковые Вероятностизащиты защиты ототугроз, средс сть, а ть, Целостн Доступн Конфиденциал средс сть, а ть, Целостн Доступн Конфиденциал (о) (ч) п/п, программног (одинаковые значения для индекс k, программного значения для всех объектов) 𝑝𝑝 , ∀ 𝑗𝑗 ∈ 𝑀𝑀, 𝑘𝑘 ∈ Λ тва 𝑘𝑘, с ость ьность ,/ Стоимо Названия угроз 𝑣𝑣∗!/ , (о)процесс 𝑣𝑣∗"/ ,Загрузк (ч) ость(ч)Памя (о) тва 𝑘𝑘, процесс ость ьностььность 𝑘𝑘,индек процесс ость ость остьНазвания средствао 𝑣𝑣∗!/ , ора, , 𝑣𝑣∗"/ всех𝑣𝑣∗"/ объектов) средства 𝑣𝑣∗!/ , , 𝑘𝑘 ∈ Λсредстватвасредс Стоимость, Загрузка Память, угроз сть, а ть, Целостн Доступн Конфиденциал руб. %ора, ора, 𝑘𝑘 ∈ Λ 𝑘𝑘 ∈ Λ с Oруб. руб. 𝑣𝑣 (ч) % (о) процессора, (ч) Стоимо Загрузк Памя Названия угроз % тва 𝑘𝑘, процесс ость ость ьность Целостность Доступность Конфиден(ч), 𝑣𝑣∗"/ , (ч) ∗!/ ,𝑣𝑣𝑣𝑣∗!/ , 𝑣𝑣∗!/ средс , а сть, ть, Целостн Доступн Конфиденциал циальность ∗!/ ора, 𝑘𝑘 ∈ Λ % руб.(о) %(ч) руб. % , % процесс (ч) тва 𝑘𝑘, ость ость ьность 𝑣𝑣 𝑣𝑣∗"/0.80 , 𝑣𝑣∗!/ 0.70 , 1. Антивирусно 2000 5 0.50 ∗!/ 5 Антивирусное 1. 1 1.Антивирусно 2000 2000 5 5 0.70 0.80 0.50 𝑘𝑘 ∈Антивирусно Λ ора, 2000 5 5 0.70 0.80 0.50 руб. 5 % 5% 0.70 0.80 0.50 е средство 1 1 (ч) е средство средство 1 е средство 1 𝑣𝑣 , ∗!/ 2. Антивирусно 2500 7 2000 5 0.50 1. Антивирусно 5 0.75 5 0.900.70 0.80 0.50 Антивирусное 2. 2 2.Антивирусно 2500 2500 7 0.50 77 5 % 5 0.75 0.75 0.90 5 0.750.90 0.90 0.50 0.50 е средство 2Антивирусно е средство 1 2500 средство 2 е средство 2Антивирусно е средство 2 1. 2000 5 5 0.70 0.80 0.50 3. Антивирусно 3000 10 2500 7 0.60 2. Антивирусно 7 0.80 5 0.900.75 0.90 0.50 Антивирусное 3. 3 3.Антивирусно 300013000 10 0.60 10 7 0.80 0.80 0.90 10 7 7 0.800.90 0.90 0.60 0.60 е средство е средство 3Антивирусно 2 3000 средство 3е средство е средство 3 е средство 3 Антивирусно 25007 7 0.75 0.90 0.50 4. Криптографи 2500 10 3000 0.95 3. 2. Антивирусно 10 0.00 7 5 0.000.80 0.90 0.60 Криптографическое 4. 4 4.Криптографи 250022500 10 0.95 Криптографи 10 7 0.00 0.00 0.00 10 7 7 0.000.00 0.00 0.95 0.95 е средство ческое средство 3 2500 1е средство ческое ческое Антивирусно 2500 3000 0.80 0.90 0.60 средство 1 4. 3. Криптографи 1010 7 7 0.00 0.00 0.95 Криптографическое средство 1 е средство 5 2300 5 5 0.00 0.00 0.90 средство 1 3 средство 2ческое 5. Криптографи 2300 5 5 0.00 0.00 0.90 5. Криптографи 2300 5 5 0.00 0.00 0.90 5. 4. Криптографи 2300 2500 5 10 5 0.90 0.95 Криптографи 7 0.00 0.00 0.00 0.00 ческое средство 1 Программа ческое ческое ческое для средство 5. 2контроля Криптографи 1700 2300 55 0.00 0.95 0.00 0.10 0.90 0.00 6 10 5 средство 2 средство средство 2 целостности 1 10 6. Программа 1700 5 0.95 0.10 0.00 ческое 6. Программа 1700 1700 10 0.00 0.00 0.90 данных 1 Криптографи 5. Программа 2300 10 5 5 5 0.955 0.95 0.10 0.00 0.10 0.00 для 6. контроля средство 2 для контроля для контроля Программа ческое целостности 6. Программа 1700 10 5 0.95 0.10 0.00 для контроля целостности средство 2 7 1500 5 2 0.9 0.1 0 данныхцелостности 1 целостности для контроля данных 1 Программа данных 1 6. 1700 10 5 0.95 0.10 0.00 7. Программа 1500 5 2 0.9 0.1 0 данных 2 целостности 7. Программа для контроля 1500 15005 5 2 20.9 0.9 0.1 0.1 0 0 для 7. контроляПрограмма данных 1 для контроля для контроля целостности 1500 целостности 7. Программа 5 2 0.9 0.1 0 целостности целостности данных 1 данных 2 для контроля данных 2 Программа 2 подобном дереве завершался досрочно1500 по двум прирая дает является 7. данных 5 2 максимум 0.9 показателю 0.1 (1) и решение 0 целостности чинам: допустимым по ограничениям. Если на каком то шаге для Приведены данные по контроля серверам организации (табл. 2). Рассмотрено три сервера: данных 2 Приведены данные по серверам организации (табл. 2). Рассмотрено три сервера: -- получаемые новые решения заменой 0 на 1 из получено допустимое решение, в котором при замене Приведены данные по серверам организации (табл. 2). Рассмотрено три сервера: целостности сервер управления кадров для хранения персональных данных, сервер для обеспечения некоторого рассматриваемого решения не удовлюбого 0 на 1, получаем недопустимое решение, то расервер управления кадров для хранения персональных данных, сервер для обеспечения сервер управления кадров для хранения персональных данных, сервер для обеспечения данных 2 работы сайта организации с общедоступными данными в алгоритма сети Интернет, серверполученное для три решение Приведены данные по серверам организации (табл. 2). Рассмотрено сервера: летворяют боту работы сайта ограничениям; организации с общедоступными данными в сетивзавершаем, Интернет, серверсервер для для есть работы сайта организации с общедоступными данными сети Интернет, хранения конфиденциальных данных в столбцах представлены сервер управления кадров для хранения персональных данных, сервер для обеспечения -- целевая функция при переходе корганизации. следующим ре-Вначале результат работы алгоритма. хранения конфиденциальных данных организации. Вначале в(табл. столбцах представлены хранения конфиденциальных данных организации. Вначале столбцах представлены Приведены по серверам организации 2). Рассмотрено три сервера: оценки ущерба для серверов приданные реализации угроз (угрозы идут подввномерами: 1работы сайта организации с общедоступными данными сети Интернет, сервер для шениям не улучшится. оценкиоценки ущерба для серверов при реализации угроз (угрозы идут под номерами: 1-обеспечения ущерба для серверов при реализации угроз (угрозы идут под номерами: 14. Пример решения задачи и эксперименты сервер управления кадров для хранения персональных данных, сервер для целостность, 2-хранения доступность, 3- конфиденциальность), затем вероятности (возможности) конфиденциальных данных организации. Вначале в столбцах представлены Аналогичные идеи используются в предложенных целостность, 2- доступность, 3- конфиденциальность), затемданными вероятности (возможности) целостность, 2-что доступность, 3конфиденциальность), затем вероятности (возможности) работы сайта организации снелинейобщедоступными в сети Интернет, сервер 1для реализации этих угроз на сервера, последние два столбца значение ресурсов алгоритмах соценки учетом того, целевая функция ущерба для серверов при реализации угроз (угрозы идут под номерами: реализации этих угроз на сервера, последние два столбца значение ресурсов реализации этих угроз на сервера, последние два столбца значение ресурсов 4.1. Пример решения задачи хранения решения конфиденциальных данных организации. затем Вначале в столбцах представлены ная и разныецелостность, начальные на вершине 2- доступность, 3- дерева. конфиденциальность), вероятности (возможности) Для демонстрации рассмотрим решения оценки ущерба серверов при реализации угроз идут под пример номерами: 1реализации этих для угроз на сервера, последние два (угрозы столбца значение ресурсов 3.2. Приближенные алгоритмы задачи небольшой размерности на условно-реальных целостность, 2- доступность, 3- конфиденциальность), затем вероятности (возможности) Предложенные выше точные данных. их произреализации этихалгоритмы, угроз нанесмотря сервера, исходных последние два Названия столбца приложений значение иресурсов на то, что они лучше полного перебора, имеют экспоненциальную вычислительную сложность. Рассмотрим два алгоритма с полиномиальной трудоемкостью, основанные на принципе «жадного» алгоритма. В первом алгоритме начнем просмотр решений, начиная с единичного решения, которое является недопустимым. На каждом шаге алгоритма одну 1 заменяем на 0, при этом выбираем из всех 1 такую замену, которая дает максимум показателю (1). Если на каком то шаге получено допустимое решение, то работу алгоритма завершаем, полученное решение есть результат работы алгоритма. Во втором алгоритме начнем просмотр решений, начиная с нулевого решения, которое является допустимым. На каждом шаге алгоритма один 0 заменяем на 1, при этом выбираем из всех 0 такую замену, кото-
DOI:10.21681/2311-3456-2020-05-30-44
водители не указываются для исключения рекламы и антирекламы, данные по ущербу и вероятностям проведения атак приведены для некоторой условной организации. Приведены данные по программным средствам, которые могут быть установлены на серверах организации (табл. 1). Данные представлены по 7 программным средствам: по трем антивирусам, входящим в группу 1, по двум криптографическим средствам, входящим в группу 2, и по двум средствам контроля целостности, входящим в группу 3. Первоначально идут столбцы с ресурсами, требуемыми для работы средств, приведен один общий ресурс – стоимость, измеряется в рублях, и два частных ресурса – загрузка процессора и использование памяти, измеряются в процентах от всего ресурса сервера. Для сокращения исходных данных,
35
процессорного времени и памяти на серверах в процентах (что осталось от целевых приложений, которые обязательно запущены на серверах). Значение общего ресурса процессорного времени и памяти на серверах в процентахобеспечения (что осталось от целевых максимальной стоимости закупаемого программного – 20000 рублей. приложений, которые обязательно запущены на серверах). Значение общего процессорного времени и памяти на серверах в процентах (что осталось отресурса целевых максимальной – 20000 рублей. Криптографический рекурсивный контроль целостности метаданных... Таблица 2. приложений,стоимости которые закупаемого обязательно программного запущены наобеспечения серверах). Значение общего ресурса максимальной стоимости закупаемогоДанные программного обеспечения – 20000 рублей. по серверам организации Таблица 2. № Название Оценка ущерба, Вероятность Максималь процессорного на серверах в процентах (что осталось от целевых по серверам организации Таблица 2. Таблица 2 п/п, времени и памятиДанные (или ное 𝑤𝑤+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 приложений, которые обязательно запущены на серверах). Значение общего ресурса № Название Оценка ущерба, Вероятность Максималь Данные по серверам организации инде значение jДанные по серверам организациивозможность) максимальной закупаемого программного – (или 20000 рублей. j-ой п/п,№ кс 𝑖𝑖-стоимости ное го частного 𝑤𝑤+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁,ущерба, 𝑗𝑗 обеспечения ∈ 𝑀𝑀 Название Оценка Вероятность Максималь реализации инде возможность) значение jатаки ресурса на п/п, го (или ное 𝑤𝑤+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 Вероятность (или на i-ый Максимальное значение Таблица 2. реализации j-ой го частного кс инде 𝑖𝑖- серве возможность) j- ресурса сервер, значение i-ом возможность) j-го частного (а) Данные по серверам организации атаки на𝑝𝑝i-ый гокс 𝑖𝑖- ра, реализации j-ойj-ой ресурса нана i-ом сервере, сервере, реализации го частного +, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, атаки на i-ый сервер, Оценка ущерба, № Название Оценка ущерба, Вероятность Максималь сервер, i-ом 𝑉𝑉 (ч) серве атаки на i-ый ресурса на, ∀ 𝑖𝑖 ∈ №го п/п, 𝑖𝑖 ∈ 𝑗𝑗 ∈ 𝑀𝑀 сервере, (а) п/п,ра, ное i-ом+, 𝑤𝑤+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 индекс сервер, серве-го𝑁𝑁 𝑝𝑝+,(или , ∀ 𝑖𝑖 ∈ 𝑁𝑁, (ч) Название (ч) сервера, (а) инде возможность) значение j-𝑁𝑁,∈ 𝑗𝑗 ∈ 𝐿𝐿 𝑖𝑖 ∈ра, 𝑉𝑉+, сервере, , ∀ 𝑖𝑖 𝑝𝑝 , ∀ 𝑖𝑖 ∈ 𝑁𝑁, 𝑗𝑗 ∈ 𝑀𝑀 +, Номера угроз Номера Пам (ч) Загр реализации j-ой гоугроз частного кс 𝑖𝑖-𝑁𝑁𝑖𝑖 ∈ (ч) ∈ 𝑁𝑁, 3𝑉𝑉 𝑗𝑗 +,∈ , ∀ 𝑖𝑖 𝐿𝐿узка 𝑗𝑗 ∈ 𝑀𝑀 1 2 3 1 2 атаки на i-ый ресурса на (ч) ять го 𝑁𝑁 Номера угроз Номера угроз угроз Номера угроз2000 20000 Номера Загр 𝑁𝑁, 𝑗𝑗 Пам ∈30 𝐿𝐿 1. Сервер управления 10000 0.5 0.5 0.90 20Память Загрузка сервер, i-ом серве 1 2 3 1 3 узка ять 1 2 3 1 2 3 Номера угроз Номера угроз Загр Пам (а) кадров для хранения сервере, ра, 𝑝𝑝+, , ∀ 𝑖𝑖 ∈ 𝑁𝑁, Сервер управления 10000 2000 Сервер управле1 2 20000 3 0.5 1 0.5 2 0.90 3 (ч)30узка 20ять персональных данных 𝑖𝑖 1.∈ 𝑉𝑉 , ∀ 𝑖𝑖 ∈ 𝑗𝑗 ∈ 𝑀𝑀0.5 ния кадров для кадров для хранения управления 2000 200000.50.5 0.90 3030 2020 20 20 Сервер для обеспечения 10000 10000 00.5 0.7 0.90 0.8 +, 0.00 10000 10000 2000 20000 𝑁𝑁 1. 1 2. Сервер хранения персо𝑁𝑁, 𝑗𝑗 ∈ 𝐿𝐿(ч) персональных данных кадров для хранения работы сайта нальных данных Номера угроз угроз 2. Сервер для обеспечения 10000 10000 0 Номера 0.7 0.8 0.00 Загр20 Пам20 персональных данных организации с Сервер для обеузка 20ять 20 1 2 3 1 2 3 работы сайта 2. Сервер для работы обеспечения 10000 10000 0 0.7 0.8 0.00 общедоступными спечения 1. Сервер управления 10000 2000 20000 0.5 0.5 0.90 30 20 организации с данными в сети Интернет работы сайта сайта организации 2кадров для хранения 10000 10000 0 0.7 0.8 0.00 20 20 с общедоступныобщедоступными организации с 3. Сервер для хранения 15000 15000 30000 0.8 0.8 0.99 30 20 ми данными в персональных данных данными в сети Интернет общедоступными конфиденциальных сети Интернет 2. 3. Сервер для обеспечения 10000 0 0.70.8 0.80.8 0.00 Сервер для хранения 15000 10000 15000 30000 0.99 2030 2020 данными в сети Интернет данных организации Сервер для храработы сайта конфиденциальных 3. Сервер хранения 15000 15000 30000 0.8 0.8 0.99 30 20 нениядля 3организации 15000 15000 30000 0.8 0.8 0.99 30 20 сконфиденданных организации конфиденциальных циальных данных В результате решения задачи найденное оптимальное значение показателя качества общедоступными организации данных организации равно в87015 руб. Результаты решения задачи точным методом частичного перебора, данными сети Интернет В результате решения задачи найденное оптимальное показателя начиная единичного решения (табл. 3). 3. Сервер для схранения 15000 15000 30000 0.8значение 0.8 0.99 30 качества 20 Таблица 3 равноконфиденциальных 87015 руб. Результаты решения задачи точным методом частичного перебора, В результате решения задачи найденное оптимальное значение показателя качества начиная с87015 единичного решения (табл. 3). методом равно руб. Результаты решения задачи точным перебора, методом начиная частичного перебора, Таблица 3. данных организации Результаты решения задачи точным частичного с единичного решения Результатырешения решения(табл. задачи начиная с единичного 3).точным методом частичного перебора, начиная с Таблица 3. единичного решения № приложения решения задачи точным методом частичного перебора, начиная с В Результаты результате решения задачи найденное оптимальное значение показателя качества 3. № 1 2 3 4 5 6Таблица 7 1 2 3 4 5 6 7 равно 87015 руб. Результаты задачиметодом точным частичного методом частичного перебора, единичного решения Результаты решения решения задачи точным перебора, начиная с приложения сервера начиная№с № единичного решения (табл. 1 2 3).единичного 3 4 5 6 7 решения приложения 0 0 3 1 4 15 0 № 1 1 2 60 71 Таблица 3. № сервера приложения 2 0 0 1 0 0 1 0 Результаты решения задачи перебора, начиная с 0 0 точным 0 методом 1 частичного 1 3 1 0 1 1 0 01 10 0 единичного решения № сервера 2 0 0 1 0 0 1 0 № 1 № сервера 3 01 0 02 0 13 1 14 1 05 0 16 1 07 0 приложения 2 1 0 0 0 0 1 1 0 1 0 0 1 1 0 0 3 2 Результаты 0 0 0 0 1 1 точным 1 0 методом 0 0 частичного 1 1 перебора, 0 0 решения задачи начиная с Таблица 4 3 0 1 1 0 1 0 нулевого решения (табл.0 4). № сервера Результаты решения задачи точным методом частичного перебора, начиная с задачи точным методом частичного перебора, решения4. 1Результаты 0решения 0 задачи 1 точным 1методом 0частичного 1 начиная 0с нулевого нулевого решения (табл. 4). Таблица Результаты решения перебора, начиная с 2 0 0 1 0 0 1 0 нулевого решения (табл. 4). задачи точным методом частичного перебора, начиная с нулевого Результаты решения 3 № приложения 0 0 1 1 решения0 1 0 Таблица 4. Результаты решения задачи точным методом частичного перебора, начиная 1 2 3 4 5 с нулевого 6 7 Таблица 4. решения Результаты решения задачи точным методом частичного перебора, начиная с Результаты решения задачи точным методом частичного перебора, начиная с нулевого № сервера нулевого решения (табл. 4). 1 0 1 решения 0 1 0 1 0 2
Результаты 3решения
36
0
задачи
0 точным
1 1 методом
0 0 частичного
решения
0 1 перебора,
0
Таблица 4.1 нулевого1
начиная0 с
0 0
Вопросы кибербезопасности. 2020. № 5(39)
Меры и средства криптографии
УДК 04.056 : 519.854
Время, сек.
Время, сек.
считаем, что эти ресурсы для всех серверов одинаковы Введем понятие коэффициента обеспеченности ре(звездочка вместо индекса сервера). Далее представле- сурсами по аналогии с [21]. Коэффициент обеспеченны вероятности предотвращения реализаций угроз без- ности одного ресурса содержательно определим как опасности. Представлены три глобальные угрозы: целост- отношение объема ресурса, который есть в наличии к ность, доступность, конфиденциальность. В реальности объему этого ресурса, который требуется, чтобы можно эти угрозы могут разбиваться на более частные угрозы. были использовать все приложения на всех объектах, Приведены данные по серверам организации т.е. состоит из всех единиц. (табл. 2). Рассмотрено три сервера: сервер управления Рассмотрим, как влияет этот коэффициент для разкадров для хранения персональных данных, сервер для личных 7типов ресурсов. Ниже представлены результаты обеспечения работы сайта организации с общедоступ- экспериментов по определению зависимости времени ными данными в сети Интернет, сервер для хранения решения 6 задач разными точными алгоритмами в за7 конфиденциальных данных организации. Вначале в висимости от коэффициента обеспеченности ресурсастолбцах представлены оценки ущерба для серверов ми (рис.5 3). Коэффициент подбирался одинаковый для при реализации угроз (угрозы идут6 под номерами: 1- це- всех ресурсов, как для частных, так и для общих. Ислостность, 2- доступность, 3- конфиденциальность), за- ходные данные генерировались с помощью ГПСЧ так, 4 тем вероятности (возможности) реализации этих угроз чтобы обеспечить заданное значение коэффициента. 5 на сервера, последние два столбца значение ресурсов Эксперименты проводились при следующих исходных процессорного времени и памяти на серверах в про- данных:3число объектов – 5, число угроз – 5, число прицентах (что осталось от целевых 4приложений, которые ложений – 5, число общих ресурсов – 1, число частных обязательно запущены на серверах). Значение обще- ресурсов – 2. 2 Перебор с 1 го ресурса максимальной стоимости закупаемого проДалее представлены графики зависимости времени 3 граммного обеспечения – 20000 рублей. решения задач алгоритмами от коэффициента обеспеПеребор с 0 1 общим ресурсом при различных коэффициенВ результате решения задачи найденное оптималь- ченности 2 равно 87015 руб. тах обеспеченности частными ресурсами: 0.2, 0.5, 0.8 ное значение показателя качества Результаты решения задачи точным методом частично- (рис.4, рис. 5, рис. 6). 0 го перебора, начиная с единичного Представлены времени 1 решения (табл. 3). 0,1 0,15графики 0,2 0,25 зависимости 0,3 0,35 0,4 0,45 0,5 0,55реше0,6 0,65 0,7 0,75 0,8 Результаты решения задачи точным методом частич- ния задач алгоритмами от коэффициента обеспеченноКоэффициент обеспеченности частными ресурсами, для общего ного перебора, начиная с нулевого сти частными ресурсами при различных коэффициентах 0 решения (табл. 4). При решении задачи приближенными методами, обеспеченности общим ресурсом: 0.2,0,85 0.5, 0.8 (рис.7, 0,1 0,15 0,2 0,25 0,3 0,35 0,4 Рис.9 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,9 от коэффициента обе Зависимость времени решения было получено точное решение, такое как в (табл. 3). рис. 8, рис. 9). частнымиресурсами ресурсами, для общего ресурса 0.8 вывод, (коэффициент обеспеченности частны Следует отметить, что получение Коэффициент двух разных обеспеченности оптиИз представленных графиков можно сделать мальных решений с одним значением показателя ка- что для разных типов ресурсов важно минимальное Рис.9 Зависимость времени решения от коэффициента обеспеченности частными Изкоэффициента представленных графиков можно сделать вывод, что чества объяснимо тем, что в исходных данных часто значение обеспеченности. Для нескольресурсами (коэффициент обеспеченности частным ресурсом 0.8) встречаются одинаковые значения параметров. ких ресурсов будем использовать минимальное значеважно минимальное значение коэффициента обеспеченности ние этого использовать коэффициента минимальное среди этих ресурсов (частных будем значение этого коэффици 4.2. Эксперименты на исходныхИз данных, и общих): представленных графиков можно сделать вывод, что для разных типов ресурсов (частных и общих): полученных с помощью генераторов (ч) (о) важно минимальное значение коэффициента обеспеченности. ∑$ ∈( <$% Для нескольких ресурсов <% псевдослучайных чисел 𝐾𝐾 = min [ min [ \ , min [ \ \ 9 (ч) (о) будем использовать минимальное значение этого(ч)коэффициента среди(+)этих ресурсов
∑$ ∈( ∑) ∈ * =$%) ∑$ ∈( ∑) ∈ * =$%) , ∈ : , ∈ : Рассмотрим результаты(частных тестирования алгоритмов и общих): вычисляемое по на исходных данных, сгенерированных генераторами (5)формуле (5) о (ч) Значение коэффициента, (о) ∑$ ∈( <$% <% псевдослучайных чисел (ГПСЧ). 𝐾𝐾 = min [ min [ решениях, которые являются допустимыми по ресурсам. Ч \ , min [ \ \ . (5) 9 (ч) (о) ∑$ ∈( ∑) ∈ * =тем =$%) , ∈ :(ч) ∑$ ∈( ∑) ∈ * , ∈ :(+) ресурсов, Эксперименты проводились на ноутбуке с процессообеспеченности $%) меньше единиц в допустимых ре ром Intel(R) Core(TM) i3-6006U CPU @ 2.00GHz, 2000 Значение коэффициента, вычисляемое по формуле (5) определяет единиц в Можно примерно считать, что точка, число когда два алгоритм МГц, ядер: 2, логических процессоров: 4, оперативной Значение коэффициента, вычисляемое подля формуле решениях, которые являютсяодинаковое допустимыми по решения, ресурсам. Чем меньше коэффициент об время находится коэффициента памяти 4 ГБ, операционнаяобеспеченности система Windowsресурсов, 10, среда тем (5)интервале определяет число единиц в решениях, которые коэффициента являменьше единиц в допустимых решениях. от 0.4 до 0.6. Если значение ме разработки Microsoft Visual StudioМожно 2019, язык програмются допустимыми по ресурсам. Чем меньше коэффипримерно считать, что точка,токогда два алгоритма использовать обеспечиваютметод примерно интервала, предпочтительнее частич мирования Си++. циент обеспеченности ресурсов, тем меньше единиц в одинаковое время решения, находится для коэффициента обеспеченности ресурсов нулевого решениях. решения. Если значение коэффициента больше, вчем допустимых интервале от 0.4 до 0.6. Если значение коэффициента меньше, чем левая то предпочтительнее использовать метод частичного перебо Эксперименты по сравнения точных методов с Можно примерно считать, что точка, когда два ал- граница интервала, то предпочтительнее использовать метод частичного перебора, начиная с решения. точки зрения вычислительной сложности алгоритмов горитма обеспечивают примерно одинаковое время нулевого решения. коэффициента чем правая граница интервала, Предложенные выше точные методы имеют Если экспо-значение решения, находится длябольше, коэффициента обеспеченности то сложность, предпочтительнее использовать метод частичного с коединичного Эксперименты по оценке точности приближенных методо ненциальную вычислительную можно предпоресурсов в интервале от 0.4 перебора, до 0.6. Еслиначиная значение ложить, что если ресурсы не решения. позволяют в искомом векто- эффициента меньше, чемэкспериментов левая граница интервала, то В результате была проведена серия ре получить много единиц, то более эффективным с точки предпочтительнее использовать метод частичного переследующих исходных данных: число объектов – 6, число угроз зрения вычислительной сложности при такихпо исходных бора, начиная с нулевого Если значение коЭксперименты оценке точности приближенных число общих ресурсоврешения. –методов 1, число частных ресурсов – 2. Пол данных будет перебор, начиная с нулевого решения. Если эффициента больше, чем правая граница интервала, то В результате экспериментов проведенапогрешности серия из 100 испытаний при дл среднейбыла относительной значения показателя в векторе X будет много единиц, то болееисходных эффективным предпочтительнее использовать метод–частичного переследующих данных: число объектов – 6, числопоказателя угроз 5, для число приложений – 5, сравнению со значением решения, полученного будет перебор, начиная с единичного решения. бора, начиная с единичного решения.
число общих ресурсов – 1, число частных ресурсов – 2. начиная Полученыс единичного следующие оценки алгоритм поиска решений, решения: средней относительной погрешности значения показателя для полученного решения поиска решений, начиная с нулевого решения: 0.87 %. по сравнению со значением показателя для решения, полученного точным методом. Жадный алгоритм поиска решений, начиная Выводыс единичного решения: 4.24 %. Жадный алгоритм поиска решений, начиная с нулевогоСформулирована решения: 0.87 %.и исследована задача выбора приложен 37 DOI:10.21681/2311-3456-2020-05-30-44 информации на объектах (серверах) вычислительной систе Выводы ресурсы. Использован подход, что выбираемые приложе Сформулирована и исследована задача выбора приложений (процессов) для защиты информации на объектах (серверах) вычислительной системы при ограничениях на
Криптографический рекурсивный контроль целостности метаданных...
Рис. 3. Зависимость времени решения от коэффициента обеспеченности ресурсами
Рис.4 Зависимость времени решения от коэффициента обеспеченности общим ресурсом (коэффициент обеспеченности частными ресурсами 0.2)
38
Вопросы кибербезопасности. 2020. № 5(39)
УДК 04.056 : 519.854
Меры и средства криптографии
Рис.5 Зависимость времени решения от коэффициента обеспеченности общим ресурсом (коэффициент обеспеченности частными ресурсами 0.5)
Рис.6 Зависимость времени решения от коэффициента обеспеченности общим ресурсом (коэффициент обеспеченности частными ресурсами 0.8)
DOI:10.21681/2311-3456-2020-05-30-44
39
Криптографический рекурсивный контроль целостности метаданных...
Рис.7 Зависимость времени решения от коэффициента обеспеченности частными ресурсами (коэффициент обеспеченности частным ресурсом 0.2)
Рис.8 Зависимость времени решения от коэффициента обеспеченности частными ресурсами (коэффициент обеспеченности частным ресурсом 0.5)
40
Вопросы кибербезопасности. 2020. № 5(39)
УДК 04.056 : 519.854
Меры и средства криптографии
Рис.9 Зависимость времени решения от коэффициента обеспеченности частными ресурсами (коэффициент обеспеченности частным ресурсом 0.8) Эксперименты по оценке точности приближенных методов В результате экспериментов была проведена серия из 100 испытаний при следующих исходных данных: число объектов – 6, число угроз – 5, число приложений – 5, число общих ресурсов – 1, число частных ресурсов – 2. Получены следующие оценки средней относительной погрешности значения показателя для полученного решения по сравнению со значением показателя для решения, полученного точным методом. Жадный алгоритм поиска решений, начиная с единичного решения: 4.24 %. Жадный алгоритм поиска решений, начиная с нулевого решения: 0.87 %. Выводы Сформулирована и исследована задача выбора приложений (процессов) для защиты информации на объектах (серверах) вычислительной системы при ограничениях на ресурсы. Использован подход, что выбираемые приложения (процессы) являются служебными или необязательными и они используют ресурсы, оставшиеся от основных (обязательных) процессов. Предложено рассматривать общие ресурсы для всех серверов, например, финансовый ресурс и частные ресурсы для каждого отдельного сервера, например, вычислительные ресурсы. Математическая постановка задачи являлась задачей булевого программирования с нелинейным показателем качества и линейными ограничениями. Предложены точные алгоритмы решения задачи на основе идей метода Балаша: алгоритм, основанный на частичном переборе, начиная с нулевого решения, и алгоритм, основанный на частичном переборе, начиная с единичного решения. Предложены приближен-
DOI:10.21681/2311-3456-2020-05-30-44
ные алгоритмы решения задачи с полиномиальной вычислительной сложностью на основе «жадного алгоритма»: алгоритм поиска, начиная с нулевого решения, и алгоритм поиска, начиная с единичного решения. Представлен пример решения задачи небольшой размерности для условно-реальных исходных данных. Проведены эксперименты на исходных данных, полученных с помощью генераторов псевдослучайных чисел. Два точных алгоритма были экспериментально исследованы на предмет выбора одного из алгоритмов для снижения времени решения задачи в зависимости от исходных данных, для этого введено понятие – коэффициент обеспеченности ресурсов. Сформулированы следующие рекомендации: если значение коэффициента меньше 0.4, то предпочтительнее использовать метод частичного перебора, начиная с нулевого решения, значение коэффициента больше, чем 0.6, то предпочтительнее использовать метод частичного перебора, начиная с единичного решения, в интервале 0.4-0.6 два алгоритма могут показывать одинаковые результаты. Проведены экспериментальные исследования по выявлению относительной погрешности двух приближенных алгоритмов: жадный алгоритм поиска решений, начиная с единичного решения, в среднем показал относительную погрешность 4.24 %, а жадный алгоритм поиска решений, начиная с нулевого решения, в среднем показал относительную погрешность 0.87 %. Достоверность полученных результатов подтверждается корректностью математической постановки задачи, очевидной содержательной интерпретацией, как постановки задачи, так и получаемых решений, а также сравнением решений получаемых разными алгоритмами.
41
Криптографический рекурсивный контроль целостности метаданных... Литература 1. 2. 3.
4. 5.
6.
7.
8. 9. 10.
11.
12.
13. 14.
15.
16.
17.
18. 19.
20.
21.
42
Зангиев Т.Т., Романенко А.В., Позднякова Е.Г. Выбор средств защиты информации при многих критериях с нечетким описанием // Свидетельство о регистрации программы для ЭВМ RU 2019614539, 05.04.2019. Зангиев Т.Т., Туркин Е.А., Чернецова Т.В., Корх И.А. Оптимальный выбор средств криптографической защиты для банковских систем в нечеткой среде // Свидетельство о регистрации программы для ЭВМ RU 2019616070, 17.05.2019. Зангиев Т.Т., Постельный Е.М. Оптимальный выбор средств защиты информации от несанкционированного доступа методом анализа иерархий // Химия, физика, биология, математика: теоретические и прикладные исследования: сборник статей по материалам XI-XII международной научно-практической конференции. 2018. С. 33-40. Касенов А.А., Кустов Е.Ф., Магазев А.А., Цырульник В.Ф. Марковская модель оптимизации средств защиты информации // Динамика систем, механизмов и машин. 2019. Т. 7. № 4. С. 77-84. Павликов С.Н., Убанкин Е.И., Коломеец В.Ю., Пленник М.Д. Разработка многопараметрической последовательно-параллельной матричной системы защиты информационной сети // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 39-47. DOI: 10.24411/2409-5419-2018-10286 Кащенко А.Г. Модель выбора варианта системы защиты информации для распределенной вычислительной сети предприятия // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2010. № 2. С. 46-49. Nilotpal Chakraborty, Ezhil Kalaimannan. Minimum cost security measurements for attack tree-based threat models in smart grid // 2017 IEEE 8th Annual Ubiquitous Computing, Electronics and Mobile Communication Conference (UEMCON). DOI: 10.1109/ UEMCON.2017.8249049 Zan Li, Shiqi Gong, Chengwen Xing, Zesong Fei, Xinge Yan. Multi-Objective Optimization for Distributed MIMO Networks // IEEE Transactions on Communications 2017. Vol. 65. Iss. 10. P. 4247-4259. DOI: 10.1109/TCOMM.2017.2722478 Peng Wei, Yufeng Li, Zhen Zhang, Tao Hu, Ziyong Li, Diyang Liu. An Optimization Method for Intrusion Detection Classification Model Based on Deep Belief Network // IEEE Access. 2019. Vol. 7. P. 87593-87605. DOI: 10.1109/ACCESS.2019.2925828 Ali Safaa Sadiq, Basem Alkazemi, Seyedali Mirjalili, Noraziah Ahmed, Suleman Khan, Ihsan Ali, Al-Sakib Khan Pathan, Kayhan Zrar Ghafoor. An Efficient IDS Using Hybrid Magnetic Swarm Optimization in WANETs // IEEE Access. 2018. Vol. 6. P. 29041-29053. DOI: 10.1109/ACCESS.2018.2835166 Hong Zhang, Yun Cao, Xianfeng Zhao. A Steganalytic Approach to Detect Motion Vector Modification Using Near-Perfect Estimation for Local Optimality // IEEE Transactions on Information Forensics and Security. 2017. Vol. 12. Iss. 2. P. 465-478. DOI: 10.1109/ TIFS.2016.2623587 Tuan Anh Le, Quoc-Tuan Vien, Huan X. Nguyen, Derrick Wing Kwan Ng, Robert Schober. Robust Chance-Constrained Optimization for Power-Efficient and Secure SWIPT Systems // IEEE Transactions on Green Communications and Networking. 2017. Vol. 1. Iss. 3. P. 333-346. DOI: 10.1109/TGCN.2017.2706063 Xiaobo Zhou, Qingqing Wu, Shihao Yan, Feng Shu, Jun Li. UAV-Enabled Secure Communications: Joint Trajectory and Transmit Power Optimization // IEEE Transactions on Vehicular Technology. 2019. Vol. 68. Iss. 4. P. 4069-4073. DOI: 10.1109/TVT.2019.2900157 Jiaxin Yang, Qiang Li, Yunlong Cai, Yulong Zou, Lajos Hanzo, Benoit Champagne. Joint Secure AF Relaying and Artificial Noise Optimization: A Penalized Difference-of-Convex Programming Framework // IEEE Access. 2016. Vol. 4. P. 10076-10095. DOI: 10.1109/ ACCESS.2016.2628808 Bykov A.Yu., Grishunin M.V., Krygin I.A. Saddle point search algorithm for the problem of site protection level assignment based on search of simplices // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2019. № 2 (125). С. 22-39. DOI: 10.18698/0236-3933-2019-2-22-39 Быков А.Ю., Крыгин И.А., Гришунин М.В. Алгоритм поиска седловой точки в смешанных стратегиях на основе модификации метода Брауна-Робинсона для решения задачи выбора защищаемых объектов // Безопасные информационные технологии Сборник трудов Девятой всероссийской научно-технической конференции. 2018. С. 33-38. Быков А.Ю., Гришунин М.В., Крыгин И.А. Игровая задача выбора защищаемых объектов и исследование алгоритма поиска седловой точки на основе модификации метода Брауна-Робинсона // Вопросы кибербезопасности. 2019. № 2 (30). С. 2-12. DOI: 10.21681/2311-3456-2019-2-2-12 Хачатрян М.Г., Ключарев П.Г. Распознавание ботов в онлайновых социальных сетях при помощи алгоритма «Случайный лес» // Машиностроение и компьютерные технологии. 2019. № 4. С. 24-41. DOI: 10.24108/0419.0001473 Ключарёв П.Г. Детерминированные методы построения графов Рамануджана, предназначенных для применения в криптографических алгоритмах, основанных на обобщённых клеточных автоматах // Прикладная дискретная математика. 2018. № 42. С. 76-93. DOI 10.17223/20710410/42/6 Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в области информационной безопасности: Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследования операций». М.: МГТУ им. Н.Э. Баумана, 2015. 64 с. Режим доступа: http://ebooks.bmstu.press/catalog/117/book967.html Кошман А.А. Алгоритмы поиска допустимых решений для построения матрицы игры в задаче выбора объектов защиты при ограничениях на ресурсы // Политехнический молодежный журнал. 2019. № 4 (33). С. 7-17. DOI: 10.18698/2541-8009-2019-4-471
Вопросы кибербезопасности. 2020. № 5(39)
УДК 04.056 : 519.854
Меры и средства криптографии
THE PROBLEM OF SELECTING COMPUTING PROCESSES THAT PROVIDE INFORMATION PROTECTION FOR SERVERS OF A DISTRIBUTED SYSTEM AND ALGORITHMS FOR ITS SOLUTION Bykov A.Yu.4, Krygin I.A.5, Grishunin M.V.6 Purpose: providing information security on servers of various destinations of an automated system based on the formulation of an optimization task setting for selecting auxiliary processes for information protection, developing and researching algorithms for solving this problem. Method: To solve the problem, the authors propose two exact algorithms for incomplete search with exponential computational complexity, based on the ideas of the Balash method. One algorithm starts with a solution consisting of all ones, and the second algorithm starts with a solution consisting of all zeros. Also proposed are two approximate algorithms with polynomial complexity, based on the ideas of the “greedy” algorithm, one algorithm starts the search from a zero solution, the other from all-one solution. Result: Mathematical model and algorithms for solving the problem of selecting processes to protect information in conditions of limited computing resources of servers. The process selection model is a Boolean programming problem with a non-linear quality indicator and linear constraints. The indicator provides an estimate of the damage prevented when using the selected processes, taking into account the probability or possibility of various attacks on servers, the value of stored data, and the probability of protection from attacks using processes. During the experiments, recommendations were developed for choosing one of two algorithms (search starting from the zero solution and search starting from all-one solution) among pairs of exact and approximate algorithms depending on the availability of resources in order to reduce the time to solve the problem. Keywords: information security, discrete optimization, boolean programming, resource ratio, computational complexity of the algorithm, approximate solution.
References 1.
Zangiev T.T., Romanenko A.V., Pozdnyakova E.G. Vybor sredstv zashchity informacii pri mnogih kriteriyah s nechetkim opisaniem. Svidetel’stvo o registracii programmy dlya EVM RU 2019614539, 05.04.2019. (in Russ.) 2. Zangiev T.T., Turkin E.A., CHernecova T.V., Korh I.A. Optimal’nyj vybor sredstv kriptograficheskoj zashchity dlya bankovskih sistem v nechetkoj srede. Svidetel’stvo o registracii programmy dlya EVM RU 2019616070, 17.05.2019. (in Russ.) 3. Zangiev T.T., Postel’nyj E.M. Optimal’nyj vybor sredstv zashchity in-formacii ot nesankcionirovannogo dostupa metodom analiza ierarhij // Himiya, fizika, biologiya, matematika: teoreticheskie i prikladnye issledovaniya: cbornik statej po materialam XI-XII mezhdunarodnoj nauchno-prakticheskoj konfe-rencii, 2018, pp. 33-40. (in Russ.) 4. Kasenov A.A., Kustov E.F., Magazev A.A., Cyrul’nik V.F. Markovskaya model’ optimizacii sredstv zashchity informacii [Markov model for optimization of information security remedies] // Dinamika sistem, mekhanizmov i mashin, 2019, vol. 7, no. 4, pp. 77-84. (in Russ.) 5. Pavlikov S.N., Ubankin E.I., Kolomeec V.YU., Plennik M.D. Razrabotka mnogoparametricheskoj posledovatel’no-parallel’noj matrichnoj sistemy zashchity informacionnoj seti // Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli, 2019, vol. 11, no. 5, pp. 39-47. (in Russ.) DOI: 10.24411/2409-5419-2018-10286 6. Kashchenko A.G. Model’ vybora varianta sistemy zashchity informacii dlya raspredelennoj vychislitel’noj seti predpriyatiya // Vestnik Voronezhskogo gosudarstvennogo universiteta. Seriya: Sistemnyj analiz i informacionnye tekhnologii, 2010, no 2, pp. 46-49. (in Russ.) 7. Nilotpal Chakraborty, Ezhil Kalaimannan. Minimum cost security measurements for attack tree based threat models in smart grid // 2017 IEEE 8th Annual Ubiquitous Computing, Electronics and Mobile Communication Conference (UEMCON). DOI: 10.1109/ UEMCON.2017.8249049 8. Zan Li, Shiqi Gong, Chengwen Xing, Zesong Fei, Xinge Yan. Multi-Objective Optimization for Distributed MIMO Networks // IEEE Transactions on Communications 2017, vol. 65, iss. 10, pp. 4247-4259. DOI: 10.1109/TCOMM.2017.2722478 9. Peng Wei, Yufeng Li, Zhen Zhang, Tao Hu, Ziyong Li, Diyang Liu. An Optimization Method for Intrusion Detection Classification Model Based on Deep Belief Network // IEEE Access, 2019, vol. 7, pp. 87593-87605. DOI: 10.1109/ACCESS.2019.2925828 10. Ali Safaa Sadiq, Basem Alkazemi, Seyedali Mirjalili, Noraziah Ahmed, Suleman Khan, Ihsan Ali, Al-Sakib Khan Pathan, Kayhan Zrar 4 Alexander Bykov, Ph.D., associate Professor, Department of Information Security, BMSTU, Moscow, Russia. Email: abykov@bmstu.ru 5 Ivan Krygin, post-graduate student, Department of Information Security, BMSTU, Moscow, Russia. Email: krygin.ia@gmail.com 6 Maxim Grishunin, post-graduate student, Department of Information Security, BMSTU, Moscow, Russia. Email: grishunin-mv@ya.ru
DOI:10.21681/2311-3456-2020-05-30-44
43
Криптографический рекурсивный контроль целостности метаданных...
11.
12.
13. 14.
15.
16.
17.
18.
19.
20.
21.
44
Ghafoor. An Efficient IDS Using Hybrid Magnetic Swarm Optimization in WANETs // IEEE Access, 2018, vol. 6, pp. 29041-29053. DOI: 10.1109/ACCESS.2018.2835166 Hong Zhang, Yun Cao, Xianfeng Zhao. A Steganalytic Approach to Detect Motion Vector Modification Using Near-Perfect Estimation for Local Optimality // IEEE Transactions on Information Forensics and Security, 2017, vol. 12, iss. 2, pp. 465-478. DOI: 10.1109/ TIFS.2016.2623587 Tuan Anh Le, Quoc-Tuan Vien, Huan X. Nguyen, Derrick Wing Kwan Ng, Robert Schober. Robust Chance-Constrained Optimization for Power-Efficient and Secure SWIPT Systems // IEEE Transactions on Green Communications and Networking, 2017, vol. 1, iss. 3, pp. 333-346. DOI: 10.1109/TGCN.2017.2706063 Xiaobo Zhou, Qingqing Wu, Shihao Yan, Feng Shu, Jun Li. UAV-Enabled Secure Communications: Joint Trajectory and Transmit Power Optimization // IEEE Transactions on Vehicular Technology, 2019, vol. 68, iss. 4, pp. 4069-4073. DOI: 10.1109/TVT.2019.2900157 Jiaxin Yang, Qiang Li, Yunlong Cai, Yulong Zou, Lajos Hanzo, Benoit Champagne. Joint Secure AF Relaying and Artificial Noise Optimization: A Penalized Difference-of-Convex Programming Framework // IEEE Access, 2016, vol. 4, pp. 10076-10095. DOI: 10.1109/ACCESS.2016.2628808 Bykov A.Yu., Grishunin M.V., Krygin I.A. Saddle point search algorithm for the problem of site protection level assignment based on search of simplices // Vestnik Moskovskogo gosudarstvennogo tekhnicheskogo universiteta im. N.E. Baumana. Ser. Priborostroenie [Herald of the Bauman MSTU. Ser. Instrument Engineering], 2019, no. 2 (125), pp. 22-39. DOI: 10.18698/0236-3933-2019-2-22-39 Bykov A.Yu., Krygin I.A., Grishunin M.V. Algoritm poiska sedlovoj tochki v smeshannyh strategiyah na osnove modifikacii metoda BraunaRobinsona dlya resheniya zadachi vybora zashchishchaemyh ob”ektov [The algorithm of saddle point search in mixed strategies based on Brown–Robinson method modification to solve problem of assets to protect selection] // V sbornike: Bezopasnye informacionnye tehno-logii Sbornik trudov Devjatoj vserossijskoj nauchno-tehnicheskoj konferencii, 2018, pp. 33-38. Bykov A.Yu., Grishunin M.V., Krygin I.A. Igrovaya zadacha vybora zashchishchaemyh ob”ektov i issledovanie algoritma poiska sedlovoj tochki na osnove modifikacii metoda Brauna-Robinsona [The game problem of selection of assets to protect and research of saddle point search algorithm based on Brown-Robinson method modification] // Voprosy kiberbezopasnosti [Cybersecurity issues], 2019, no. 2 (30). pp. 2-12. DOI: 10.21681/2311-3456-2019-2-2-12 Hachatryan M.G., Klyucharev P.G. Raspoznavanie botov v onlajnovyh social’-nyh setyah pri pomoshchi algoritma “Sluchajnyj les” [Bots recognition in social networks using the Random Forest algorithm] // Mashinostroenie i komp’yuternye tekhnologii, 2019, no. 4, pp. 24-41. DOI: 10.24108/0419.0001473 Klyucharyov P.G. Determinirovannye metody postroeniya grafov Ramanudzha-na, prednaznachennyh dlya primeneniya v kriptograficheskih algoritmah, osnovan-nyh na obobshchyonnyh kletochnyh avtomatah [Deterministic methods of Ramanujan graph construction for use in cryptographic algorithms based on generalized cellular automata] // Prikladnaya diskretnaya matematika, 2018, no. 42, pp. 76-93. DOI 10.17223/20710410/42/6 Basarab M.A., Vel’c S.V. Metody optimizacii i issledovanie operacij v oblasti informacionnoj bezopasnosti: Metodicheskie ukazanija k vypolneniju laboratornyh rabot po discipline «Metody optimizacii i issledovanija operacij». M.: MGTU im. N.Je. Baumana, 2015, 64 p. Rezhim dostupa: http://ebooks.bmstu.press/catalog/117/book967.html Koshman A.A. Algoritmy poiska dopustimyh reshenij dlya postroeniya mat-ricy igry v zadache vybora ob”ektov zashchity pri ogranicheniyah na resursy [Algorithms of searching for admissible solutions to construct the matrix of the game in the problem of choice of protection objects under the restrictions on resources] // Politekhnicheskij molodezhnyj zhurnal, 2019, no. 4 (33), pp. 7-17. DOI: 10.18698/2541-8009-2019-4-471
Вопросы кибербезопасности. 2020. № 5(39)
Предупреждение инцидентов информационной безопасности...
ПРЕДУПРЕЖДЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Бутусов И.В1, Романов А.А.2 Цель статьи: поддержка процессов предупреждения инцидентов информационной безопасности в условиях высокой неопределенности. Метод: методы математической (теоретической) информатики и теории нечетких множеств. Полученный результат. Инцидент информационной безопасности, включая инцидент компьютерный, рассматривается как факт нарушения или прекращения функционирования автоматизированной информационной системы и (или) нарушения хранимой и обрабатываемой в этой системе информации, в том числе вызванный компьютерной атакой. Информационные описания представлены в виде структурированных данных о признаках компьютерных атак. Структурированные данные являются конечными последовательностями строк символов формального языка. В качестве метрики измерения расстояния между строками символов из определенного алфавита предложено использовать редакционное расстояние Дамерау-Левенштейна. Обоснована возможность представления семантики информационных описаний признаков атак в виде нечетких множеств. Определены пороги (степени) разделения нечетких информационных описаний. Оценено влияние семантической определенности информационных описаний признаков (степеней размытости нечетких информационных описаний) на принятие решений об их идентичности (похожести). Показано, что семантическая составляющая информационных описаний признаков компьютерных атак предполагает наличие некоторой семантической метрики (для ее измерения и интерпретации) и которая, как правило, формально плохо определена, неоднозначно интерпретирована и характеризуется неопределенностью типа нечеткости, наличием семантической информации и невозможностью непосредственного применения вероятностной меры для определения степеней сходства входных и хранимых информационных описаний признаков. Предложен подход к идентификации нечетких информационных описаний признаков компьютерных атак и применения методов разделения элементов опорных множеств, на которых определены эти информационные описания. Показано, что результаты процедуры идентификации нечетких информационных описаний признаков компьютерных атак зависят от степеней разделения опорных множеств и от показателей семантической неопределенности этих описаний. Ключевые слова: признаки компьютерной атаки, информационное описание, семантика, неопределенность, нечеткое множество, функция принадлежности, степень разделения, сведения, алфавит, строки символов, редакционное расстояние.
DOI:10.21681/2311-3456-2020-05-45-51 Введение Под инцидентом информационной безопасности (ИБ), включая инцидент компьютерный, будем понимать факт нарушения или прекращения функционирования автоматизированной информационной системы (АИС) и (или) нарушения хранимой и обрабатываемой в этой системе информации, в том числе вызванный компьютерной атакой (КА, проект ФЗ № 47571-7 «О безопасности критической информационной инфраструктуры Российской Федерации»3 [1]). Согласно4,5 и [1] КА – это целенаправленное несанкционированное
воздействие на информацию, на защищаемый ресурс АИС или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. Предупреждение инцидентов ИБ связано с оценкой рисков нарушения критически важных свойств (целостность, доступность и конфиденциальность) защищаемых ресурсов АИС с различными категориями важности в результате воздействия КА [2]. В этих целях соответствующая система мониторинга RF должна распознавать (идентифицировать) возник-
1 Бутусов Игорь Викторович, начальник научно-исследовательского управления АО «Концерн «Системпром», Москва, Россия. E mail: butusigor@yandex.ru 2 Романов Александр Анатольевич, доктор технических наук, главный специалист АО «Концерн «Системпром», Москва, Россия. E mail: ralexhome@yandex.ru 3 Проект ФЗ № 47571-7 О безопасности критической информационной инфраструктуры Российской Федерации. 4 ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (п.3.11). 5 Р 50.1.056-2005 Техническая защита информации. Основные термины и определения (п.3.2.8).
DOI: 10.21681/2311-3456-2020-05-45-51
45
УДК 004.056; УДК 004.8
Меры и средства защиты информации Совокупность
информационных
описаний
признаков
КА
формируется,
шую угрозу безопасности информации (БИ) в динамике выполнения такого условия, но которое можно также функционирования рассматривать как знаний расстояние. числу наиболее издекомпозируетсяАИС.и систематизируется на основе априорных об К опыте КА можно представить в виде совокупности инфор- вестных из таких метрик относятся расстояния Хемэксплуатации АИС и классификации угроз безопасности информации (БИ), а затем мационных описаний признаков, которую необходимо минга, Левенштейна и Дамерау-Левенштейна. Следует идентифицировать в процессах технологического цикла, отметить, что расстояние Хемминга является метрикой уточняется по апостериорной информации. Основными средствами и источниками реализуемого АИС при попытках нарушителя вывода ее только на множестве слов одинаковой длины, что сильдля эффективности идентификации информационных описанийобласть признаков КА и [5]. из информации строя или снижения применения. но ограничивает его применения Совокупность информационных описаний признаИБ 1.в Основные АИС являются датчики средств задачи, решаемые в процессе ковпредупреждения КА формируется, возникновения декомпозируется инцидентов и систематизипредупреждения инцидентов ИБ руется на основе априорных знаний об опыте эксплупротиводействия. Средства противодействия КА совместно со средствами мониторинга атации АИС и классификации угроз безопасности ин-- обоснование возможности представления сеопасности воздействия КА осуществляют сбор данных мантики от датчиков для формирования формации (БИ), а затем уточняется по апостериорной информационных описаний признаков информации. Основными средствами и источниками КА в виде нечетких множеств (НМ). совокупности информационных описаний признаков атак и оценки возможного информации для идентификации информационных опи-- определение порогов (степеней) разделения несаний признаков КА и предупреждения возникновения четких информационных описаний. нарушения устойчивости функционирования АИС и степени опасности [3, 4]. инцидентов ИБ в АИС являются датчики средств проти-- оценка влияния семантической определенности ЕслиСредства КА реализует известную угрозу БИ, то можно применить методы водействия. противодействия КА совместно информационных описаний признаков (степесо средствами мониторинга опасности воздействия КА ней размытости нечетких информационных опианализа (сравнения) информационных описаний характерных признаков атаки (хранимые осуществляют сбор данных от датчиков для формировасаний) на принятие решений об их идентичности нияинформационные совокупности информационных описаний признаописания признаков КА – сигнатуры(похожести). атак), используемых для их ков атак и оценки возможного нарушения устойчивости 2. Содержательная постановка задачи обнаружения. АИС и степени опасности [3, 4]. функционирования предупреждения инцидентов ИБ Если Методы КА реализует известную угрозу БИ, то можно для анализа сигнатур предназначены идентификации известных атак и применить методы анализа (сравнения) информационИдентификации информационных описаний приныхоснованы описаний характерных признаков атаки (хранимые КА: поискипо эталонной входному информационному опина контроле программ и данных знаков в системе. сверке информационные описания признаков КА – сигнатуры санию похожих на него хранимых информационных последовательности символов и событий в сети с базой данных сигнатурвозможных атак. атак), используемых для их обнаружения. описаний в условиях искажений, неполного Методы анализа сигнатур предназначены для иденсостава и частичного нарушения порядка следования Недостатком методов анализа сигнатур является невозможность обнаружения новых тификации известных атак и основаны на контроле про- данных во входном и (или) хранимых описаниях (высо(модифицированных без строгой слов сетевого трафика и грамм и данных в системеатак) и эталонной сверкеформализации последо- каяключевых неопределенность). вательности символов и событий в сети с базой данных Под информационным описанием будем понимать обновления сигнатур атак. базы данных сигнатур атак. структурированные данные о признаках КА. Данные Недостатком методов анализа сигнатур является незначениями Если выявляется аномальное поведение представлены системы отличное от(конечными типичногопоследовательвозможность обнаружения новых (модифицированных ностями строк символов формального языка) соответ(информационные описанияключевых признаков КАсетевоотсутствуют в базереквизитов сигнатур),(атрибутов). то на основании атак) без строгой формализации слов ствующих Реквизиты (атрибуго трафика и обновления базы данных сигнатур атак. ты) могут быть сгруппированы по некоторому семантиэтого факта можно принять решение о возможном наличии атаки (обнаружена Если выявляется аномальное поведение системы ческому признаку, например, по классам КА. отличное от типичного (информационные описания отклонений 3. Особенности задачи: 1) обработка и анализ неизвестная атака). Обнаружение аномальных в сети осуществляется по признаков КА отсутствуют в базе сигнатур), то на осно- строк (подстрок) символов (модель идентификации признакам КА, можно принять решение о возмож- информационных описаний, в том числе и в условиях вании этого факта ном наличии атаки (обнаружена неизвестная атака). неполных и (или) искаженных сведений о них); 2) проКак правило используют синтаксические сигнатуры, взятые непосредственно из Обнаружение аномальных отклонений в сети осущест- извольное количество ошибок при анализе символьных вляется по признакам КА — как правило используют строк (произвольное количество операций редактиротела атаки. синтаксические сигнатуры, взятые непосредственно из вания – вставка, замена, удаление, перестановка); 3) Так как информационные описания признаков реализуемой и схранимые тела атаки. клавиатурная модель КА ошибок определением среднеТак как информационные описания признаков ревзвешенного редакционного расстояния информационные описания признаков КА представляют собой синтаксические между строализуемой КА и хранимые информационные описания ками; 4) наличие весов ошибок, зависящих от симвопризнаков КА представляют синтаксические кон- использовать ла, над которым производится операция (особенности конструкции, то для их собой сравнения имеет смысл метрику, представляющую струкции, то для их сравнения имеет смысл использо- формального языка, определяемого выбранным алфасобой функцию расстояниясобой между двумярасстословами (строками), позволяющую оценить вать метрику, представляющую функцию витом); вес ошибки зависит от местоположения симвояния между двумя словами (строками), позволяющую ла в слове; учет веса ошибки с клавиатурно близким степень их сходства в данном контексте. Строгое математическое оценить степень их сходства в данном контексте. Стро- символом; 5) множество операций над подстроками метрики включает в себя включает необходимость соответствия гоеопределение математическое определение метрики в (замена, вставка,условию удалениенеравенства подстрок) для обработсебя необходимость соответствия условию неравенства ки ошибок транскрибирования; 6) наличие нечеткой треугольника [4]: p – метрика) X – множество треугольника (X –(множество слов, p слов, – метрика) [4]: меры (из-за учета весов ошибок); неопределенность типа нечеткости; нечеткость, размытость соотнесения ( p( x , y ) p( x, z ) p( z , y ) , x , y , z X входного информационного описания к выделяемому 3 Между тем, в большинстве случаев под метрикой подмножеству хранимых; переход от полной идентичподразумевается более общее понятие, не требующее ности (эквивалентности) входного описания хранимым
46
Вопросы кибербезопасности. 2020. № 5(39)
информационного описания к выделяемому подмножеству хранимых; переход от полной информационного описания к выделяемому подмножеству хранимых; переход от полно идентичности (эквивалентности) входного описания хранимым к полной не идентичности информационного информационного описания описания к выделяемому к выделяемому подмножеству подмножеству хранимых; хранимых; переход переход от от полной полной нимых; переход от полной идентичности (эквивалентности) информационного описания к выделяемому подмножеству хранимых; входного переход отописания полной хранимым к полной не идентичност происходит постепенно (нечеткость = неточность + неопределенность). идентичности идентичности (эквивалентности) входного входного описания описания хранимым хранимым кот полной кполной полной не не идентичности идентичности кк выделяемому подмножеству хранимых; переход от полной полной не идентичности онного описания к(эквивалентности) выделяемому подмножеству хранимых; переход Предупреждение инцидентов информационной безопасности... происходит постепенно (нечеткость = неточность + неопределенность). идентичности (эквивалентности) входного описания хранимым к полной не идентичности множеству хранимых; переход от полной имых; переход от полной множеству хранимых; переход от4.полной язык Определен некоторый алфавит и – множество происходит происходит постепенно постепенно (нечеткость (нечеткость =хранимым неточность = не неточность неопределенность). + [6]. неопределенность). сти) входного описания хранимым кФормальный полной идентичности нность). ти (эквивалентности) входного описания к +полной не идентичности 4. Формальный язык [6]. Определен некоторый алфавит и – множеств происходит постепенно (нечеткость = неточность + неопределенность). ния хранимым кк полной не идентичности полной не идентичности ния хранимым полной не идентичности и str называются к полной не идентичности происходит постепенно (неесли Две строки иk иstr – 1множество 4. язык язык [6].[6]. Определен Определен некоторый некоторый алфавит алфавит ткость неточность + неопределенность). определенных над этим алфавитом строк k ( a1 ,..., an ) – 1–, kмножество ,2N str . Строкапохожими, постепенно (нечеткость = неточность + неопределенность). и= 4. –Формальный множество ит Формальный расстояние между str четкость = неточность + неопределенность). редакционное ними не превышает яемому подмножеству хранимых; переход от полной и – множество 4. Формальный язык [6]. Определен некоторый алфавит ность). ь ++ неопределенность). неопределенность). определенных над этим алфавитом строк . Строка k ( a1 ,..., an ) , k 1 , N k str str заданного kсебя . 4. Формальный язык [6].последовательность некоторый допустимого количества ошибок Определен истрок – множество [6]. Определен некоторый алфавит строк жеству хранимых; переход от полной определенных определенных над над этим этим алфавитом алфавитом . Строка . Строка – – ( a ( ,..., a ,..., a ) a ) рмальный язык [6]. Определен некоторый алфавит и – множество , k , k 1 , N 1 , N конечная символов . Алфавит включает в символ a .дного Строка – ( a ,..., a ) k k 1 1 n n k k i k 1 n хранимым не идентичности который – множество множество определенных алфавит иописания – множество т определенных ииэтим который алфавит –алфавитом множество алфавит к –полной над строк Строка – – последовательность k (предписание a1i ,..., kпоследовательность , k над 1, N str . Редакционное включает в себя симво конечная символов a.n )Алфавит str хранимым к полной не идентичности str , N этим алфавитом строк Строка действий, необходимых для получения из первой стро. Строка – фавитом строк ( a ,..., a ) , k 1 , N ых над этим алфавитом строк . Строка – ( a ,..., a ) , k 1 конечная конечная последовательность последовательность символов символов Алфавит . Алфавит включает включает в себя в себя символ символ a a k 1 n k строку k . 1 в+ себя символ «пробел»k («_»), а i – пустую = включает неточность неопределенность). n i str str . Строка – ( a ,..., a ) , k 1 , N Строка – ( a ,..., a ) – конечная последовательность симвоки второй кратчайшим образом. Обычно действия . Строка – ( a ,..., a ) , k 1 , N конечная последовательность символов . Алфавит включает в себя символ a k 1 n k 1 n k 1 n «пробел» («_»), а – пустую строку . i еопределенность). .алфавит Алфавит включает в. символ «протак: D (англ. delete) – удалить, I (англ. лов («_»), ьределен символов Алфавит включает символ ai а.символов str . Алфавит включает символ оследовательность mсебя a строка длинывобозначаются , а str некоторый и –1 множество себя «пробел» «пробел» («_»), а –пустую – пустую строку строку .в –себя i Если 2 – строка длины n , то их объединение – пустую Алфавит включает себя символ в («_»), себя символ .ключает Алфавит включает себя символ строку insert) – вставить, (англ. replace) – заменить, M (англ. бел» («_»), а m , аR str длины . . Если str1 – строка «пробел» аи – пустую строку орый алфавит – ввмножество 2 – строка длины n , то их объединени str Если строка длины m , – строmatch) – совпадение. str str str str m m n n Если Если – строка – строка длины длины , а , а строка – строка длины длины , то , то их их объединение объединение ю строку . str str str str , обозначаемое как , представляет собой строку длины m n , в которой м строк . Строка – ( a ,..., a ) , k 1 , N . 1 _»), аn ины , то– пустую их объединение 1 строку 1 2 n 2 2 1 2 k 1 k str str m n –строка длины , а – строка длины , то их объединение n,то их объединение обозначаеКаждая операция редактирования имеетдлины свой вес: str str str str , обозначаемое как , представляет собой строку m n , в которо Строка – ( a ,..., a ) , k 1, Если N strка. длины 1 2 1 2 1 2 1 n str str – k, m n,–себя , а2.str строка длины ,представляет то их объединение str str str str , обозначаемое , обозначаемое как как , представляет собой собой строку строку длины длины , в , которой в которой str str str a1str m n m m n n – строка длины , а строка длины , то их объединение str представляет собой строку длины m+n , p , D – q , R – r , T – v . Тогда взвешенное редакционное мое как I – str m n символов составляют строку, совпадающую со строкой , а последние первые 2 олов Алфавит включает в символ удлины , в которой m n 1 2 1 1 2 2 2 1длины 1 2 i str nпервые ––n1строка длины их n1 ,, вто ны ,строка объединение длины то их объединение тоstr str1str2 , представляет обозначаемое как собойсостроку длины строку, которой n , всовпадающую mобъединение символов составляют σmмежду двумя строкамисоstrстрокой и str2 опредев2 , которой расстояние str1 , а последние m строку, символов составляют первые их лфавит включает себя символ 1 str2первые , представляет собой строку ,nстроку, всимволов которой mсовпадающую nсовпадающую str str mкак m n n символов символов составляют строку, со строкой , а1строкой , последние а последние бозначаемое представляет собой строку длинысовпадающую в как которой m ляется со n ,строкой str1, длины астроку, последние впадающую со суммарный вес str минимального редак str1str символов составляют со str nсоставляют рокой str. 1первые 1 str 1str 2 ,строкой 2 . Если str3числа 2 , где 1 , а последние ет собой строку m nn,, вв которой длины , в длины которой ет собойm строку длины которой nсимволов mсовпадающую m составляют строку, со строкой первые str2 . Если str3 str1str2 , гд символов составляют строку, совпадающую со nстрокой str2. Если составляют строку, со совпадающую строкой ционных str операций, необходимых для преобразования 1 , а последние str1 , то n– , аstr ляют строку, состроку, асопоследние str str 1не str12засчитываются). str символов составляют составляют строку, со со строкой . str .2 (совпадения Еслиnstr , 2где где str символов строку, совпадающую строкой последние str составляют совпадающую m nстрокой , асимволов – строка длины , тосовпадающую ихсовпадающую объединение где строка strстрокой вstr строки –, str str3str str 2Если 2 . Если2 str3 str1str2 , где 2 суффикс строки str3 3 , str1 , str2 , то строка str1 1 – 1префикс 3 , 3а строка 12 str n дающую со строкой , а последние str Π str str str , где str n n кой , а последние дающую со строкой , а последние str строку, совпадающую со строкой символов составляют .Если Если 1 n ,строки строка 1длины то их1str объединение , а строка – str суффикс строки str . σ порог на взвешенное редакционное префикс str 2 3 1 2 , то строка – префикс строки , а строка – str2 расстосуффикс строки st str str , str , str 1 1 2 3 3 23 3 со строкой str str .со Если ,str где у, совпадающую str str strstr str2две строку, совпадающую . str Если , 2 где представляет собой строку длины , существенно в str которой mпрефикс строкой nпрефиксных 2– 3 строки 1str 2сокраstr str str , то , строка то строка – префикс строки , а строка , а строка – суффикс строки строки str str str str , str , str , str , str . Построение деревьев существенно сокращает время поиска строк символов str и str похожи, если редакционПостроение префиксных деревьев яние, строки 2 3 – 1то 2суффикс str –оставляют суффикс строки str 1 1 3 3 1 1 2 2 3 3 3 3 1 2 2 3 str str , где str str о Если строкой . ,Если где str str str str Если со строкой 2 2 str то строка префикс строки strпрефиксных – деревьев строки str str str1str ,щает str str обой длины , 33встрок которой 3 2str 2 ,m 2 1.str 2 , где n . Построение существенно сокращает времядопустимопоиска строк символо ное расстояние между ними время поиска символов (слов). 1 11 – 2 суффикс 3 ,строку 3 , а строка 3не превышает (слов). rмя str –поиска строки , а строка – суффикс строки str str str n . ,префикс Построение . Построение префиксных префиксных деревьев деревьев существенно существенно сокращает сокращает время время поиска поиска строк строк символов символов року, совпадающую со строкой , а последние strсимволов str то строка – префикс строки , а строка – суффикс строки str str 1 2 3 3 строк k , а взвешенное редакционное го количества ошибок Префиксное дерево имеет много полезных свойств 1 1 2 3 3 (слов). str ,,со аа строка ––префиксных строки str str str строки str иstr строка строкиn существенно str .str деревьев сокращает время поисканестрок символов str221 суффикс щую строкой ,суффикс азадачи 33суффикс 33 2Построение 3последние σΠ. для решения задачи расстояние превышает для решения идентификации информационных Префиксное дерево имеет много полезных свойств (слов). (слов). ревьев существенно сокращает время поиска строк символов str str str str адающую со строкой . Если , где е префиксных деревьев существенно сокращает время поиска строк символов 2 3 1 Префиксное 2 s1 и s2 определяется описаний. дерево Степень имеет похожести много полезных свойств величиной для решения задач (слов). время поиска строк символов ясокращает поискаstr строк символов сокращает поиска строк символов str3дерево обходе str трокой .время Если , где идентификации информационных описаний. 2 1str2дерева σ . Чем меньше σ , тем str более похожа на str2. Первое. При любой префикс любого Префиксное Префиксное дерево имеет имеет много много полезных полезных свойств свойств для для решения решения задачи задачи в для решения задачи 1 strимеет фикс строки , а строка –только строки str3проходится str3 эконоидентификации информационных Дамерау-Левенштейна – это мера разимени один раз. Это не только Префиксное дерево много полезных свойств Расстояние для описаний. решения задачи 2 суффикс Первое. При обходе дерева любой префикс любого имени проходится только один идентификации идентификации информационных информационных описаний. описаний. str , а строка – суффикс строки str имеет много полезных свойств для решения задачи ницы двух строк символов, определяемая как минимит время просмотра имен. Можно 2 имеет 3ксное 3 уникальных дерево многонабора полезных свойств для решения задачи Первое. При обходе дерева любой префикс любого имени проходится только оди идентификации информационных описаний. ущественно сокращает время строк символов езных свойств для решения задачи для решения задачи езных свойств для решения задачи мальное количество операций вставки, удаления, замепостроить такой алгоритм, который будет использовать информационного описания [7].построить Семантика всякого 6. Семантика раз.поиска Это нелюбой только экономит время просмотра набора уникальных имен. Можно Первое. Первое. При При обходе обходе дерева дерева любой префикс префикс любого любого имени имени проходится проходится только только один один нных описаний. иции проходится только один информационных описаний. ращает время поиска строк символов ны и перестановки соседних символов, необходимых состояние таблицы динамического программирования в раз. Это не только экономит время просмотра набора уникальных имен. Можно построит Первое. При обходе дерева любой префикс любого имени проходится только один информационного описания [7]. Семантика всякого сведения 6. Семантика информационного описания [7].таблицы Семантика всякого сведения оо 6. Семантика признаке предполагает наличие следующих четырех величин: такой алгоритм, который будет использовать состояние динамического для перевода одной строки в другую. Является модифи- опорного м предыдущей вершине для вычисления состояния водин текураз. раз. Это Это не только непостроить только экономит экономит время время просмотра просмотра набора набора уникальных уникальных имен. имен. Можно Можно построить построить рева любой префикс любого имени проходится только ых имен. Можно е. При обходе дерева любой префикс любого имени проходится только один 6. Семантика ин такой алгоритм, который будет использовать состояние таблицы раз. Это не только только экономит время просмотра набора уникальных имен. Можно построить полезных свойств для решения задачи кацией расстояния Левенштейна, отличается от негомножества до-,динамическог щей вершине. Другими словами, состояние таблицы дипризнаке предполагает наличие следующих четырех величин: опорного множества X, п смного любого имени проходится только один признаке предполагает наличие следующих четырех величин: опорного X один спроходится любого имени проходится только один x одного из описаний т.е. семантического указателя описаний, x X X программирования в предыдущей вершине для вычисления состояния в текущей вершине. такой такой алгоритм, алгоритм, который который будет будет использовать использовать состояние состояние таблицы таблицы динамического динамического время просмотра набора уникальных имен. Можно построить таблицы динамического только экономит просмотра набора уникальных имен. Можно построить ых свойств длявремя решения задачи бавлением операции перестановки. намического программирования для вычисления оптипризнаке предполагает 6.семантического Семантика информационного описания [7].сведения 6. Семантика информационного описания [7]. Семантика всякого сведения осведения 6. Семантика информационного описания [7]. 6. Семантика информационного описания [7]. Семантика всякого программирования вописания предыдущей для вычисления состояния в,,текущей вершин информационного [7]. вершине Семантика всякого о 6.Можно Семантика такой алгоритм, который будет использовать состояние таблицы динамического исаний. x одного из описаний т.е. подмножества описаний, семантического указателя Xвсякого XСемантика уникальных имен. построить x одного из описаний ,,достоверности т.е. подмножества описаний, указателя хбора имен. Можно построить бора уникальных имен. Можно построить xxвычисления X X 6.X Семантика информационного описания [7]. мального редакционного расстояния всегда соответству X признаков из , т.е. и семантической p , которая х Другими словами, состояние таблицы динамического программирования для программирования программирования в предыдущей в предыдущей вершине вершине для для вычисления вычисления состояния состояния в текущей в текущей вершине. вершине. будет вкоторый использовать состояние таблицы динамического ояния текущей6.вершине. ритм, будет использовать состояние таблицы динамического описаний, семантическо Семантика информационного описания [7]. Семантика всякого сведения о предполагает Семантика всякого сведения оопорного признаке ет префиксу какого-либо слова заданного алфавита. признаке предполагает наличие следующих четырех величин: опорного множества признаке предполагает наличие следующих четырех ве Другими словами, состояние динамического программирования для вычислени признаке предполагает наличие следующих четырех опорного множества X признаке предполагает наличие четырех величин: X вимени предыдущей вершине для вычисления ввеличин: текущей вершине. признаке предполагает наличие следующих четырех величин: опорного м бой префикс любого проходится только один 6. Семантика информационн ть состояние таблицы динамического X ии таблицы признаков из т.е. семантической достоверности которая характеризует X таблицы динамического тьпрограммирования состояние таблицы динамического состояния X из ,,следующих т.е. семантической достоверности которая характеризует изпризнаков pp ,,множества X оптимального редакционного расстояния всегда соответствует префиксу какого-либо x . достоверность (определенность) выполнения главного условия Другими Другими словами, словами, состояние состояние таблицы таблицы динамического динамического программирования программирования для для вычисления вычисления наличие следующих четырех величин: опорного множеВторое. Если префикс какого-либо имени уже содерущей вершине для вычисления в текущей вершине. мирования для вычисления ования в предыдущей вершине для вычисления состояния в текущей вершине. юбого имени проходится толькосостояния один признаке предполагает наличие следующих четырех величин: опорного множества X признаков из , т.е. X xX вычисления одного из,Xописаний т.е.префиксу , наличие подмножест семантического описаний, X X xx X одного из описаний, оптимального расстояния соответствует какого-либ xредакционного одного из указателя описаний , семантического т.е.всегда , подмножества описаний, семантического указателя Другими словами, состояние таблицы динамического программирования для росмотра набора уникальных имен. Можно построить признаке предполагает Xвыполнения описаний, семантического указателя ства жит число ошибок редактирования больше, чем допуычисления состояния вв текущей вершине. x одного из описаний т.е. , ,подмножества описаний, семантического указателя x указателя X яния в текущей вершине. x xодного ычисления состояния текущей вершине. из описаний ,изт.е. ,п описаний, семантического указателя x описан Xсле x достоверность (определенность) выполнения главного условия xX достоверность (определенность) главного условия ..x одного слова израсстояния заданного алфавита. оптимального оптимального редакционного редакционного расстояния всегда всегда соответствует соответствует префиксу префиксу какого-либо какого-либо x Если – точка Х и – некоторое непустое подмножество Х, которое таблицы динамического программирования для вычисления ет префиксу какого-либо овами, состояние таблицы динамического программирования для вычисления уникальных имен. Можно построить 0описаний k, то все выравнивания всех имен, X , т.е. подмножества δ признаков из стимое количество x одного из описаний , т.е. , подмножества описаний, семантического указателя x X X (определе слова из заданного префиксу Xи из X алфавита. , т.е. достоверности признаков p , которая характеризу признаков , описаний, т.е. X семантического и достоверность семантической достовер семантической Xдостоверности признаков X и из расстояния семантической которая признаков p , из X оптимального редакционного всегда соответствует какого-либо использовать состояние таблицы динамического указателя ского программирования вычисления ирования для вычисления ского программирования для вычисления Xточка признаков из, т.е. , Если т.е. и всемантической которая p ,характеризует X (и достоверности Xимени из инепустое достоверности х находящихся p , которая XX, –,–т.е. т.е. и семантической семантической достоверности p,ошибок котоначинающихся с для этого префикса подЕсли точка Х иикакого-либо некоторое непустое подмножество Х,характеризует которое определяется Второе. Если ужеподмножество содержит число xx0 ––префикс Х некоторое Х, которое определяется слова слова из заданного из всегда заданного алфавита. алфавита. 0какого-либо осостояние расстояния соответствует префиксу го редакционного расстояния всегда соответствует префиксу какого-либо таблицы динамического x0 (определенность) уже префикс , то характеризует факт какого-либо принадлежности или истинное высказывание «т свойством не X из X , т.е. ипроводить. семантической достоверности характеризует признаков p , которая Второе. Если имени содержит число ошибо рая достоверность выдереве этого префикса), можно x Если – точка Х слова из заданного алфавита. ршине для вычисления состояния в текущей вершине. x . достоверность (определенность) выполнения главного условия достоверность (определенность) выполнения главного усл 0 да соответствует префиксу какого-либо X признаков из , т.е. и сема X достоверность (определенность) выполнения главного условия x . все выравнивания всех имен, тда префиксу какого-либо соответствует префиксуредактирования какого-либо k ,то больше, чем допустимое количество Второе. Второе. Если Еслипрефикс префикс какого-либо какого-либо имени ужеуже содержит содержит ошибок x главного . высказывание достоверность (определенность) выполнения главного полнения главного Третье. Можно ввести весовой порог оптимальусловия условия свойством тоимени факт принадлежности илиошибок истинное высказывание «точка из Х Х x . xx00 из достоверность (определенность) выполнения условия«точка одержит число xx00число число на свойством ,, то факт принадлежности или истинное анного алфавита. сления состояния в ошибок текущей вершине. k , то ввсе x достоверность (определенность) выполнения главного условия . обладает свойством » записывается в виде виде одноместного преди выравнивания всех име редактирования больше, чем допустимое количество Второе. Если префикс какого-либо имени уже содержит число ошибок ы динамического программирования для вычисления x Если – точка Х и – некоторое непустое подмножество Х, которое определяет Если x – точка Х и δ – некоторое непустое подмноно-взвешенное редакционное расстояние. Тогда, если x Если – точка Х и – некоторое непустое подмн свойством , то факт п x0 – точка Х и с этого – некоторое подмножество Х, определяется Еслиначинающихся достоверность (определенность) выпо 0 0 которое 6. Семантика информационного описания [7].не Семантик 0 kнепустое k(и префикса находящихся в поддереве этого префикса), можно ,»»точка тозаписывается ,число то все все выравнивания выравнивания всех всех имен, имен, редактирования редактирования больше, больше, чем чем допустимое допустимое количество количество кс какого-либо имени уже содержит число ошибок Если префикс какого-либо имени уже содержит ошибок выравнивания всех имен, ое. программирования для вычисления x Если – точка Х и – некоторое непустое подмножество Х, которое определяется x Если – Х и – некоторое непустое подмножество Х, которое δ , то факт жество Х, которое определяется свойством префикс какого-либо имени весит больше, чем порог, ( x ) записывается в виде в виде одноместного предиката , обладает свойством ( x ) в виде в виде одноместного предиката , обладает свойством 0 и – 00 x0 –число Если точка Х некоторое непустое Х, которое определяется начинающихся сХ0kэтого префикса (и находящихся в поддереве этого префикса), можно н ояния всегда соответствует префиксу какого-либо имени уже содержит ошибок , топодмножество все выравнивания всех редактирования больше, чемвсех допустимое количество держит число ошибок имени уже содержит число ошибок xиз Если –Хточкаx0Х и – некото xналичие тоимен, x0 из x0, признаке свойством то факт или истинное «точка или истинное высказывание принадлежности то все выравнивания имен, начинающихся споддереве этого или свойством факт принадлежности истинн оп» свойством проводить. x.поддереве принадлежности xвысказывание топрефикса свойством , то факт принадлежности или истинное высказывание «точка предполагает следующих четырех величин: 0обладает 0 ,можно k начинающихся начинающихся с этого с этого префикса (и находящихся (и находящихся в в этого этого префикса), префикса), можно не не 0 0 k , все выравнивания всех имен, допустимое количество того префикса), можно не оответствует префиксу какого-либо то всепрефикса) выравнивания имен, ния больше, чем допустимое количество проводить. Хсвойством «точка xпрефикса), из Х обладает свойством префикса находящихся вто поддереве этого .. ,принадлежности xx00находящихся Х kk ,, то x0 виз Х x–этого всех поиск дерева свойством ,принадлежности факт или истинное высказывание «точка x0 не Xxили ,или то факт принадлежности высказывание «т начинающихся с (и этого префикса (и поддереве можно 0высказывание все выравнивания всех имен, ство xвтривиальным , то свойством факт истинное «точка изδ»истинное Хзаписывается 0 решетка выравнивания имен, то всевсех выравнивания всех имен, ество рименение префиксного делает 0 Если достоверностей, множество, P Третье. Можно ввести весовой порог на оптимально-взвешенное ,0xто принадлежнос свойством проводить. проводить. одного из ,(ит.е описаний, семантического указателя x0 »виде обладает свойством всвойством виде впредиката виде одноместного δ (x(0)x,редакционное вможно виде одноместного предиката можно не проводить. .в.предиката –»0 xопорное записывается видеx0 вXX виде обладает Хописаний обладает свойством » записывается вневиде взаписывается виде одноместного , факт икса находящихся в(иподдереве этоговпрефикса), можно 0) хся с(иэтого префикса находящихся поддереве этого префикса), не вертое. Применение префиксного дерева делает тривиальным поиск Третье. Можно ввести весовой порог на множество, оптимально-взвешенное редакционно ого-либо имени уже содержит число ошибок к выделяемому подмножеству хранимых; переход отдостоверностей, полной X x X – решетка достоверностей, – опорное множество, и , и если Если P X Если P – решетка достоверностей, X – опорное мноЧетвертое. Применение префиксного дерева делает яков, впроводить. этого префикса), можно не X x X – решетка – опорное и , и если Если P X ого префикса), можно не яисания в поддереве поддереве этого префикса), можно не дерева делает тривиальным поиск 0 0 расстояние. Тогда, весит больше, ( вx0 чем )предиката ( все x0, )что »весовой порог обладает свойством в префикс виде в виде предиката , порог, » если записывается в известно в ,симени виде одноместного , преди обладает свойством так Третье. как сокращение есть незаписывается что иное, как префикс ивиде нужно одноместного обладает свойством »из записывается виде виде одноместного Третье. Можно Можно ввести ввести весовой на оптимально-взвешенное оптимально-взвешенное редакционное про точку семантической достоверностью xкакого-либо x0 pто взвешенное редакционное ни содержит число ошибок X вимени 0 как признаков достоверности так p , . нена P обладает свойством »Pпорог, записывает x0 Х порог . иредакционное x0Xкакого-либо Хт.е. – решетка Если ,ии семантической если про точку x0 известно тривиальным сокращенных признаков, как . ввести xk0так описания Хпоиск ныхуже признаков, как сокращение есть что иное, префикс инужно расстояние. Тогда, еслижество, префикс весит больше, чем то вс алентности) входного хранимым к полной не идентичности Третье. Можно весовой порог на оптимально-взвешенное редакционное , то все выравнивания всех имен, имое количество про точку известно семантической достоверностью что то имеется имеется ,,, то P P ,, что не чем что иное, как префикс ипро нужно с семантической достоверностью сокращение есть не что как префикс нужно проточку сс весит семантической достоверностью xx00 xx и известно выравнивания всех имен, начинающихся с этого префикса находящихся в поддереве одолжения этого префикса изиное, поддерева этого префикса. расстояние. Тогда, если если префикс префикс какого-либо какого-либо имени имени весит больше, больше, чем порог, порог, то(и то все всеpp kМожно .на xввести ХТогда, иость весовой порог оптимально-взвешенное редакционное ольше, все е. весовой порог наэтого оптимально-взвешенное редакционное .всех xто Х этого , торасстояние. все выравнивания имен, 0порог, xмножество, XЕсли ,чем которое записывается внаходящихся форме триады о опорное точке ( xиз Х00 . сведение 0 0 сведение 0 . x Х X (, pиx)мн x X – решетка достоверностей, – опорное множество, и есл Если достоверность (определенность) выполнения главного условия P X стать все продолжения префикса поддерева этого префикса. – решетка достоверностей, – опорное P X известно про точку x выравнивания всех имен, начинающихся с этого префикса (и в поддерев то имеется о точке , которое записысто достать все продолжения префикса из подде X x X – решетка достоверностей, – и , и если Если P X но (нечеткость = неточность + неопределенность). 0 0 расстояние. Тогда, если префикс какого-либо имени весит больше, чем порог, то все 0 находящихся в поддереве этого префикса), можно не 0 аа оптимально-взвешенное редакционное звешенное редакционное оптимально-взвешенное редакционное этого префикса) можно не проводить. из поддерева этого префикса. выравнивания выравнивания всех всех имен, имен, начинающихся начинающихся с этого с этого префикса префикса (и (и находящихся находящихся в поддереве в поддереве x X , которое записывается в форме триады , которая сведение о точке ( p ) ( x ) x00все X , вается которое записывается форме триады сведение опорог, точке ( p )( x00 ) , которая δ (x ) которая интерпретирув то форме рева префикса. фикс имени весит больше, чем находящихся вэтого поддереве называется Тогда,какого-либо если префикс имени весит больше, чем порог, всеx0триады поддереве этого префикса), можно не в 0 , иесли X и(p) –Если решетка опорное множество, Если Pкакого-либо X –томожно формальным языком .как одмножество множества принадлежность сp и р Xили семантической этого префикса) не проводить. сведение Xподмножество X –достоверностей, решетка достоверностей, ––достоверностей, опорное , xи0достоверностью решетка Если выравнивания всех имен, начинающихся сточку этого префикса (и виP поддереве PназыXx0 –X –, решетка достоверност xсемантической Pмножество, точка –известно некоторое непустое Хв Если про сXнаходящихся достоверностью что ,0 то имеет x x достоверностью P й языкчем [6].порог, Определен некоторый алфавит и интерпретируется – –формальным множество про точку xи0 оесли точке имени весит больше, чем порог, то все сЕсли достоверностью р ется принадлежность Произвольное подмножество множества про известно ссемантической достоверностью ,x.0что то имеется льше, то точку все x0 P xопорное x00, с имени весит больше, чем порог, то все pХмножество, 0 известно 0 как извольное подмножество множества называется языком этого этого префикса) префикса) можно можно не проводить. не проводить. чинающихся с начинающихся этого префикса находящихся в(иподдереве ия всех имен, с (и этого префикса находящихся поддереве интерпретируется как принадлежность принадлежность достоверностью или высказывание высказывание «точка как сс достоверностью рр или xx00 x илив высказывание x то из Химеется обладает свойством δ вается формальным языком называется формальным языком .редакционное про точку известно синтерпретируется семантической достоверностью , что x0 не p или Pсвойством может быть получена из одного строки str str с помощью этого префикса) можно проводить. ой порог на 0 (,с0достоверностью «точка из Х обладает семантической достоверностью xизвестно оrоаходящихся префикса (и находящихся вв поддереве воптимально-взвешенное поддереве префикса (и находящихся поддереве 0x про точку известно x этим алфавитом строк . Строка – ( a ,..., a ) X сведение о точке , которое записывается в форме триады котор , k 1 , N ( p ),с( что xсемантичес x X сведение о точке , которое записывается в0 фо интерпретируется как известно с семантической достоверностью , что , то имеется про точку x x p P x X сведение о точке , которое записывается в форме триады которая p ) ( x ) Если строка str может быть получена из строки с семантической достоверностью р». про точку с семантической xр». п x p P st r и строка может быть получена из строки с помощью одного или str 0 k 0 10 n , то факт принадлежности x00 или истинное k 0 ) ,высказ свойством 0 0 0 0 оводить. кса) можно не проводить. птимально-взвешенное редакционное «точка из Х обладает свойством с семантической достоверностью р». x str с весит из строкис сведение помощью одного или «точка из Х обладает свойством с семантической достоверностью р». x помощью одного или нескольких правил вывода, то Если более точно, то согласно основным положе0 акого-либо имени больше, чем порог, то все 0 о точке x0 X , которое записывается в форме триады ( p )( основным x0 ) , которая Если более точно, положениям математической и 5 то согласно xили Xвысказыван сведение о)под точке которое ельность символов включает во себя символ . Алфавит интерпретируется принадлежность скак достоверностью р которая x0 интерпретируется принадлежность с (достов Х, обладает «точка xтриады интерпретируется как принадлежность сдостоверностью р триады или высказывание xкак ниям . .ai математической информатики [8] информа00x st r str вода, то больше, 0из ни весит чем порог, все x0сведение X , которое сведение ототочке в »форме , ( p ( x ) x X точке , которое записывается в форме p ) ( 0 записывается обладает свойством записывается в виде в виде одноместн 0 0 5 находящихся Если более точно, то согласно основным положениям математической информатики str принадлежность ихся с этого (иrпо вЕсли поддереве их правил вывода, то st . одной более согласно основным положениям 5.префикса Операции переводу строки вточно, другую ционным описанием Δ(x) произвольного признака информатики x признака x [8] под то информационным описанием ( xматематической ) произвольного интерпретируется как 0 с достоверностью р или высказывание 5 из 5 xХ находящихся в поддереве Если более точно, интерпретируется как принадлежно «точка обладает свойством с семантической достоверностью р». x «точка из Х обладает свойством с семантической до x –рефикса пустую (и строку . «точка из Х обладает свойством с семантической достоверностью р». x понимается структурированная совокупность сведений Расстояние Левенштейна (также редакционное рассто0 0 0 как принадлежность высказывание x0 (также с достоверностью интерпретируется как принадлежность достоверностью р или в x0 р с или произвольного признака понимается [8] Расстояние под информационным описанием (( xx )) произвольного . переводу одной интерпретируется xx понимается 5 признака [8] под информационным описанием x0 инХ . вида строки в другую. Левенштейна структурированная совокупность сведений вида : ( p ) ( x ) (p)δ(x) : яние или дистанция редактирования) [5] в теории n ,с то «точка Ходной обладает свойством семантической достоверностью р». 5 , xа0 из перации по переводу в согласно другую. Расстояние Левенштейна (также под информационн 5строки strЕсли – строка m строка длины длины их объединение Если точно, согласно основным положениям информатик Если более точно, то согласно основным положени «точка из [8] Х обладает свойством x0математической точно, то основным положениям математической информатики 2 более формации и компьютерной лингвистике – этоболее мера раз- то структурированная совокупность сведений вида другую. Расстояние Левенштейна (также структурированная совокупность сведений вида ((сppсемантической ))(( xx )):: «точка из Х обладает свойством с семантической достоверностью р». x яние илиницы дистанция редактирования) [5] в теории информации и «точка из Х обладает свойством достоверностью р». x x – решетка достоверностей, – опорное множество, Если P X 0 0 (1) двух последовательностей символов (строк) отно ( x ) {( p ) }( x ), i 1 , N . Если более точно, то согласно основным положениям математической информатики нноекакрасстояние редактирования) [5] описанием структурированная совоо произвольного признака понимает [8] длины под информационным описанием ( ix ) i и [8]информации под информационным произвол ( то xx ) согласно x понимается [8]или поддистанция информационным описанием произвольного признака (которой xв) теории str str мое , представляет собой строку , в m n Если более точно, 1 2 количества операций вставки, тирования) [5] мера вминимального теории информации и ( x ) {( p ) }( x ), i 1 , N . (1) истике –сительно это разницы двух последовательностей символов ( x ) {( p ) }( x ), i 1 , N . (1) болееразницы точно, согласно основным положениям информатики iiизвестно ii математической Если более точно, то согласно основным положениям математической и [8] поди информационным описанием произвольного признака понимается про (последовательностей xодной ) (1) точку pp )x δ(i}(x) каквида В0)(1) удаления замены, для то перевода }(сx{(p )семантической В сведения интерпретируются как «признак x ( из ерной лингвистике – Если это необходимых мера двух структурированная совокупность сведений вида pсовокупность )[8] ( интерпретируются x под ) : достоверностью сведений )Х (Pхар x ,): i информационным описани структурированная совокупность сведений вида :pi )i символов ( xp ( структурированная x{()сведения 5 str n строку, совпадающую со строкой , а последние 1 ысоставляют двух последовательностей символов δиз сХ семанx из Х характеризуется свойством строки в другую. минимального количества операцийВВ[8] вставки, удаления и i понимается {((pppii ))(i«признак как «признак характеризуется (1) сведения {( )x) интерпретируются как xx из Х характеризуется (1) сведения произвольного [8] под информационным описанием )x(xудаления )интерпретируются x под информационным описанием признакаприз (признака x «признак ) произвольного структурированная совокупность сведений вида :замены, i }( x}( тносительно минимального количества операций вставки, и замены, p свойством с семантической достоверностью », – подмножество x X сведение о точке , которое записывается в(1) форме триад структурированная совокупность свед ( x ) {( p ) }( x ), i 1 , N i i i . (1) ( x ) {( p ) }( x ), i 1 , N . 0 ( x ) {( p ) }( x ), i 1 , N {( p В сведения . (1) str str str str топераций строку, совпадающую со строкой . Если , где i i i i i i 2 3 1 2 замены, евода однойвставки, строки вудаления другую. и свойством семантической достоверностью », вида – подмножество подмножество признаков из из X X ,, достоверностью признаков совокупность вида ( одноименным p )( xсведений ) : ppii », структурированная : ( p ) ( x ) ii –(1) (вxсвойством ) {( pi )i}(ii xссхарактеризующихся ),семантической i 1сведений , N . совокупность мых для переводаструктурированная одной строки другую. x сXиз,достоверностью ахарактеризует се (xi )сpi семанти {( –pкак i интерпретируется как принадлежность {( pi )str i3}(как x ) интерпретируются В2 (1) сведения Х47 {(как pi )«признак i }(x0x )свойством В (1) сведения интерпретируются {( pi –)str xсуффикс ) интерпретируются «признак x из Хсвойством характеризуется В (1) сведения i )i« трока – префикс строки строка строки str3 , аесли ю. i }( 1 DOI: и str2 str называются похожими, редакционное расстояние между 10.21681/2311-3456-2020-05-45-51 X X , аа ppii –– семантическая характеризующихся одноименным свойством семантическая характеризующихся свойством строки str1 и В между str(1) сведения {( pпохожими, интерпретируются какi «признак xpiиз). Х характеризуется ( xесли ) достоверность {(редакционное p )одноименным (1расстояние ,xсвойством N (1) ) . {( xсемантической ),piii 1, N–, В .(1) сведения 2 называются i )i }( x ) x что i }( x ),того, i }( подмножество i свойством {( pдостовернос i строк свойством с iсемантической достоверностью », признаков pi x»,)из инт с достоверностью –X характеризующихся сных деревьев существенно сокращает время поиска символов i с семантической p свойством достоверностью », – подмножество признаков из , X «точка из Х обладает с семантической x и, если редакционное расстояние между i )i }( i i i i од i i 0 данного допустимого количествадостоверность ошибок k . того, x достоверность того, что . x что . i i превышаетсвойством заданногоiдопустимого количества ошибок pki »,. {( сВсемантической достоверностью подмножество изизинформационного X , характеризуется 7. Нечеткие множества ипризнаков семантика i–p {( pi )Вi }( x сведения ) свойством (1) сведения интерпретируются xодноименным точно, ) свойством (1) интерпретируются xописания. изматема Х хар аiдостоверность с«признак семантической досто семантическая XХ, как pi свойством характеризующихся одноименным – семантическ что характеризующихся того, X x, как pi – свойством одноименным ато«признак i) i }( i основным ества ошибок k–характеризующихся . последовательность i Если более согласно положениям i предписание действий, необходимых для 7. Нечеткие множества и семантика информационного описания. Рассмотрим
Np(i p.)i) i 1 }( xi),{( p,1N,)N (i x}(x)), . }(. x ),i 1, N (1) ( .x ) (1) {( pi )i }( x ),i (1) 1(1) , N . (1) енийi вида (Вp )(i сведения x)i:характеризуются {(Вp(1) интерпретируются кактипа «признак x из характеризуется (1) нечеткости, наличием ~ {( pi )i }( x ) интерпретируются какХ«признак x из Хсемантической характеризуется (1) i )сведения i }( x ) неопределенностью x()xинтерпретируются ) x{( как piкак )Х«признак }( x ),i 1как ,N . ХХхарактеризуется (1) неопределенности нечеткого свойства можно п ются «признак из характеризуется i )xя )интерпретируются x из «признак x из характеризуется {(интерпретируются pкак ) }( «признак x из Х характеризуется {( pi )и, ) интерпретируются В (1) сведения как «признак x из Х характеризуется применения i i }( xкак следствие, непосредственного (Хx ), iсвойством i 1, N (1) i синформации pi »,невозможностью i – подмножество семантической из X признаков , . pi », (меры i –признаков семантической достоверностью подмножество из X , НМ [8]. свойством i сдостоверностью характеризуется энтропии) соответствующего {( p ) }( x ) сведения интерпретируются как «признак x из Х характеризуется p », – подмножество признаков из , X УДК 004.056; УДК 004.8 Меры и средства защиты информации достоверностью », – подмножество признаков из , X достоверностью », – подмножество признаков из , X i i p p мантической достоверностью », – подмножество признаков из , X i i вероятностной меры для определения степеней сходства информационных описаний p свойством с семантической достоверностью », – подмножество признаков из , X ip i i i i i i i i рпретируются как «признак x из Х характеризуется X p характеризующихся одноименным свойством , а – семантическая X p характеризующихся одноименным свойством , а – семантическая i i i о признаков из X , i В частности, показатель семантической i с одноименным »,,– семантическая –семантическая подмножество признаков семантической X , а различных piдостоверностью – X X,семантическая мным свойством свойством а а pi i pipX , признаков. енным свойством i– iа pi – семантическая ся i характеризующихся i X , а из pi X –, семантическая одноименным свойством i i тической достоверностью p », δ – подмножество признаВ частности, показатель семантической p ерностью », – подмножество признаков из , X достоверность того, что x i . того, x i . достоверность что i i i i – семантическая ~ по аналогиинеопредеможно определить X p ующихся одноименным свойством , а – семантическая , можно ков из X , характеризующихся одноименным свойством ленности нечетких свойств определить по Напомним, что если некоторый признак обладает свойством но лишь в с шенноновско x X i i 0 i . о, что xдостоверность того, что x i . и семантика информационного описания. Рассмотрим i X , а множества pНечеткие свойством7. Нечеткие – семантическая pаi – достоверность того, что аналогии с шенноновской энтропией теории информа7.семантическая множества и семантика информационного описания. Рассмотрим i логарифмической энтропии: семантика i описания. того, что7.иxинформационного . нформационного Рассмотрим 0 ~Рассмотрим ( Рассмотрим х0 ) информационного 1 , то внутренняя ции внеопределенность, виде логарифмической энтропии: частичной мере –и семантика двусмысленность исть описания. исемантика семантика информационного описания. множества информационного описания. Рассмотрим Нечеткие множества описания. Рассмотрим (иxописание ) {( 0( xpi }(p –xi ) , семейство информационное описание , p ;0где p ) p ;информаци) 1 }( {( xpi )где p 1 информационное где iсемантика 7. Нечеткие множества N ания. Рассмотрим S - функция ~ Шеннона S(p y– ) семейство y ln y ( 1 y )ln( 1 y ) и k ;четкие 0описание (x(pi x)информационное 1 }( x ) , где – семейство {( p ) ; 0 p 1 }( x ) , где – семейство ) {( p ) ; 0 p 1 }( x ) , где – семейство множества и семантика информационного описания. Рассмотрим ( x ) {( p ) ; 0 p 1 }( x ) , где – семейство i p d ( A )семейство k SS(( y A~) (xj y)), онного опи( ixp iинформационное p –Шеннона описание p p i описания. ip i Рассмотрим ~ 1 }( xгде i p) {( p ) p ;0p p - функция и k ln y где (1 ln( 1 y ) Шен S y- )функция i ) , S где по отношению к свойству проявляется в том, что он, хотя и в признака x xi таких, ,0 Рассмотрим 1, δxс– семантической Для что py .)ln( S)p,что - функция константа. y ) Шеннона где y lnSy (S1векторных достоверностью 1y yyp)и( 1kS- yp(положительная j 1 - функция Шеннона yотношений )Для 1yyln)p yипредпочтения (1 y )ln( 1 yи антика информационного описания. 0;0˂p≤1}(x pгде ,Шеннона 0 Sp -под1, Sс(достоверностью семантической .)разной подмножеств p –подмножеств семейство pгде сание таких, Δ(x )={(p)δ где семейство Свертка нечетких i k функция положитель ( y ) ln ) ln( i p i p S где функция Шеннона S ( y y ln y ( 1 y ) ln( 1 y) k -yположительная - функция констант ( сxi )семантической что {(достоверностью p-;функция 0 где p S1 }( x )семантической ,Длягде S( yгде - функция yyln yвекторных ( 1Шеннона yи)ln( y) и мантической p p.xS)Для ,0p ,0 что SpШеннона семантической достоверностью онное p подмножеств px1 i,описание 1,ссдостоверностью семантической отношений предпочтения и k нечетких где -1S(y)= положительная (p yp) –yгде ln yсемейство S)Свертка (-1-Sфункция )ln( 1 y ).Шеннона 1,таких, . pДля х, множеств -yln -(1 -константа. y) ln(1 -ln( y)1)1ln( Свертка векторн p ,0 p достоверностью p Шеннона 1p, p.сiс.Для семантической достоверностью Для таких, что p где функция Шеннона и S Шеннона и S ( y ) y ln y ( 1 y ) y ) S ( y ) y ln y ( 1 y ) ln( y ) p ,0 p S p где функция S ( y ) ln y ( 1 y 1 y i p m Sклассам: где -}(функция Шеннона степени, принадлежит сразу двуминформапротивоположным классу признаков S(iотношений y) j, yимеет ln yпредпочте вид: ( 1 y)k)k Свертка векторных нечетких отношений предпочтения имеет вид: {( можно p )pp .;0Для подобрать p 1 }( xможно δp –можно где семейство Свертка векторных нечетких i j ( x ) {( p ) ; 0 p 1 x ) , , описания i ) , информационные ( x ) {( p ) ; 0 p 1 }( x ) подобрать информационные описания , остью достоверностью p . Для подобрать и k положительная константа. Свертка векторных нечетких отношений предпочтения j p j векторных отношений предпочтен -функция константа. kвекторных функция Шеннона -положительная константа. yи) y ln y ( 1нечетких yp ).ln( 1 отношений yjx,)yи) k m-положительная p j (,0y)Sp y1ln y семантической ( 1p Шеннона y )ln( 1Свертка Sy()достоверностью p Sгде (Свертка предпочтения xинформатикой , y ),нечетких m имеет вид: 8 j j (имеет x)i 0(p таких, описания иx jx; соответствии с;0P(математической (данные об (p,x ip )}( предпочтения вид: ( xможно ) описания что {( ционные pподобрать p 1 }( )p(, ;Свертка ятв ~отношений x(описания {( 0 ;ji0) pj{( 1векторных )j ,()x, jipm) ) информационные {(p,xp)сj 1)~описания }( онные ионные iнечетких Свертка нечетких отношений предпочтения и Свертка предпочтения отношений предпочте вj1,j}( Свертка векторных отношений предпочтени информационные описания ,отношений ,Для j описания p ; ) векторных x , yppвекторных векторных xjjm)mj ,(нечетких x ,iнечетких y),jнечетких j 1 (,признаков, x jj ) {(i pmj)Свертка «не 1 }( , jx)j px ( x , y ) и p 0 P p P j » и классу обладающих свойством ». Эта «обладающих свойством Свертка векторных нечетких отношений пре всоответствии информатикой (данные об описания )соответствии вДля сиxсматематической информатикой () x(ipxи) ,ip)и векторных с}(векторных семантической описания математической информатикой (данные об об (и xp(j )}x(.j|pxв)Следовательно, (j x xсоответствии , y) имеет ,xyматематической xдостоверностью –) множества уровней p и j pj((данные j. ( x , y ) x , y ), j 1 iчто что Следония имеет вид: j 1 нечетких предпочтения имеет вид: вертка отношений p }отношений .jmсСледовательно, и – множества уровней и такие, p P ( jp(вид: p i описания p1, 1такие, x j ) ,что , {такие, pjнечетких j | x Свертка p), P mp , pp ( , y ( x , y ), p { xпредпочтения j xj p p j (данные m j 1 P описания математической информатикой p ( xи(j )xвp,вyсмысле ( xi –признаках ) имножества j) P{( ((1)) xp,ppy((данные , yгде ), j ( x , y ), ~ об jPнечетким (–)уровней xсоответствии )pформально 0),сpнечет1представлена x j ) , j i j добрать описания ,( x , ym)m jp j( x p–что ьно, и информационные y; j ) для отношени множества x1 ,pиуровней ).ln( {pδxиp p|ввx}pj.соответствии }соответствии Следовательно, и вательно, ииуровней и . Следовательно, уровней p jp 1 математической об p pмножества } . сСледовательно, информатикой p}(Шеннона pтакие, сpдвусмысленность математической информатикой (данные об j Sотношению PPj(( y~ yсвойством x,yи,mj(yважности –множества множества p}p.уровней функция и) kи -kположительная S- - ~ функция Шеннона - положительн Pи jгде jгде Следовательно, –и свойству множества p(jx x-xS,P,y(коэффициент ,)yy y (jyln p ln 1),x), 1 S)yx)уровней (максимальна, (когда 1y)yнечеткого ( ) (y ,1yy),)yln( ~ ~ p ,m ~ j 1 m j1 j | xpj p p , p p p и~ pк j j признака по степени ~ ~ x 0 i j ( x ) {( p ) ; 0 p 1 }( x ) описания , , коэффициент важности для нечеткого отношения где j 1 где коэффици . признаках в смысле (1)) формально представлена нечетким свойством . признаках в смысле (1)) формально представлена нечетким свойством . признаках в смысле (1)) формально представлена нечетким свойством j p j j j 1 j 1 p ( x ) ( х ) : X [ 0 , 1 ] кого свойства (множества) нечеткого свойства (множества) , – : { x , p ( x )} j 1 ( x , y ) ( x , y ), j ~ :важности ва ~ ( признака p~описания ) хj )важности [ 0может ,1для ] – нечеткого , -P коэффициент (множества) информационного {~x , pгде ( x~)} P ( x , y свойства )Таким j образом, x ,-y ), ( xуровней , y ) ~~~pj иj ( xp,y ~ ),нечеткого ~ ( x отношения ~ j: Xпредпочтения коэффициент нечеткого с предпочтен функцией где j (~ отнош -уровней jи семантика быть ~ jоб для Pства) ~( {x(ixx~ | x , p p } . Следовательно, – множества и p p и в соответствии с математической информатикой (данные ятва) ( x ) ) ~ ~ . признаках в смысле (1)) формально представлена нечетким свойством коэффициент важности для нечеткого отношения где j 1 p j j p p p коэффициент важности для нечеткого отнош где j 1 – функция принадлежj Свертка векторных нечетких отношений предпочтения имеет вид: j 1 Свертка векторных нечетких отношений предпочтения имеет принадлежности . p ( x ) ( х ) : X [ 0 , 1 ] ~ ~ , – x , p )} j ~ p,образом, )xx)семантика (~семантика х( p)х~:) [информационного ,10(важности (( -~ :.:xjX) ~нечетким :представлена { {x ,xp,свойства )})} : p(~Таким x - коэффициент важности нечеткого предпочтения свид: функци ~p(~свойством {0[~информационного :(Xx 0,1pи]описания j~ ( х ваматематической ,где –(«не ~ :x(нечетким ,образом, {, xобразом, )} ~x .(X ормально xописания ) --для )признака :признака Xj. т.е. [может 0отношения ,важности 1предпочтения ]может нечеткого (множества) ,[для –~ ( хбыть x ,],1хp–])~– )} ормально представлена свойством ~нечеткого Таким быть семантика описания может быть коэффициент отношения с функцией где (множества) Таким информационного признака ) 0 , 5 x принадлежности признака к классам « » » равны, и следовательно, информатикой (данные об и – множества уровней и p принадлежности p коэффициент для нечеткого отношени где j где коэффициент важности для нечеткого отношения для нечеткого НМ семантика 0 нечеткого 0 принадлежности j . где инфор-через поp Л. Заде. Следовательно, где λj jj -коэффициент важности для отношеj j - коэффициент ~ ( х функция ) : X [ности 0принадлежности ,1p] – Таким (формализация множества уровней), и, важности следовательно, может отноше ~представлена ~принадлежности по Л. Заде. Следовательно, семантика информационного m mописания ~ принадлежности . x j)предпочтения образом, семантика информационного признака может быть принадлежности постановка функция по Л. Заде. Следовательно, семантика j . информационного где коэффициент важности для нечеткого отношения предпочтения с функцией -в смысле коэффициент важности для нечеткого отношения с функцией принадлежности . p ( ( х ) : X [ 0 , 1 ] свойства (множества) , – : { x , p ( x )} где коэффициент важности для нечетког ~ Содержательная задачи идентификации мантика информационного описания признака может быть ~ мационного описания Δ(x ) и Δ(x ) в соответствии с ния предпочтения с функцией принадлежности μ . ~ . ах (1)) формально представлена нечетким свойством информационного описания признака может быть принадлежности . j jмантика j представлена НМ (формализация через множества уровней), и, следовательно, может представлена НМ (формализация через множества уровней), и, следовательно, может j множества ( xPj (,.yx ,)y) j jj(xj (, yx ,),yи,), следовательно, уровней), представлена (формализация через может j i принадлежности j j ~ НМ ~ ~ Заде. овательно, семантика информационного P информационного Л.Л. семантика Следовательно, семантика ежности Л. Заде. Следовательно, семантика принадлежности . – об Заде. Следовательно, семантика информационного матической информатикой Содержательная постановка задачи идентификации принадлежности j jпостановка Содержательнаяи ..НМ. . )информатикой 1 (формализация (~х(об )х0:Л.)информационного Xинформационного 0И ,1j ]через известных операций над : Заде. функция { xпо ,Следовательно, p (свойством xпринадлежности )} .обрабатываться лена нечетким математической признаках Содержательная задачи идентификации j принадлежности 1 j 1принадлежности ~ ~по , ~p(~х(0x(данные )НМ 0(данные ,5с[.использованием представлена множества уровней), и,признака следовательно, может наоборот, двусмысленность когда j минимальна, Содержательная постановка задачи идентификации информационных описаний Содержательная постановка задачи идентификац предполагает применение методов разделения элементов опо лизация через множества уровней), и, следовательно, может ализация множества уровней), и, следовательно, может ким образом, семантика информационного описания признака может быть всмысле соответствии с математической информатикой (данные об ( xчерез xинформационного не обрабатываться с использованием известных операций над НМ. обрабатываться с использованием известных операций над НМ. Содержательная постановка задачи идентификации информацион . принадлежности обрабатываться с использованием известных операций над НМ. лежности j j) .в i ) и (1))Заде. формально представлена нечетким свойинформационных описаний предполагает применение Содержательная постановка задачи идентификаци j принадлежности . Содержательная постановка задачи идентификации информационных описан ринадлежности по Л. Следовательно, семантика информационного предполагает применение методов разделения элементов опо ~ j предполагает примен 7 Отметим, что семантическая составляющая информационных описаний признаков Содержательная постановка задачи идентификации информационных описаний ционного описания признака может быть 7 методов обрабатываться с использованием известных надпредполагает НМ. Содержательная постановка задачи идентификации - коэффициент важности для нечеткого отношения предпочтения с где - коэффициент важности для нечеткого отношения предпочтени где j операций Содержательная постановка задачи идентификации Содержательная постановка задачи идентификаци ством разделения элементов опорных множеств, накоторых Отметим, .семантика ечетким свойством предполагает применение методов разделения элементов опорных множеств, на применение элементо определены нечеткие свойства степеней раи ванием известных операций над НМ. де. Следовательно, информационного ованием известных операций надчто НМ. лена НМ (формализация через множества уровней), и,~ jследовательно, может Отметим, что семантическая составляющая информационных описаний признаков семантическая составляющая информационных описаний признаков применение методов разделения множес Отметим, что семантическая составляющая информационных описаний признаков методов (описаний хзависимости разделения 1разделения признак принадлежит только кпредполагает одному из этих классов, т.е. либо , опорных 7 7 Таким предполагает применение методов элементов ~ввэлементов 7Содержательная 0 )в постановка задачи идентификации информационных 7 одержательная постановка задачи идентификации информационных описаний предполагает применение методов разделения элементов опорных множеств, на которы . мысле (1)) формально представлена нечетким свойством образом, семантика информационного опикоторых определены нечеткие свойства зависимости определены нечеткие свойства зависимости степеней ра определены предполагает наличие некоторой семантической метрики (для ееразделения измерения и нечетки предполагает применение методов информационных разделения элементов опорных множеств, на которых ножества уровней), и, следовательно, может постановка Отметим, что семантическая составляющая описаний признаков Содержательная задачи иден предполагает применение методов разделения элементов опо предполагает применение методов элементов опо применение методов элементов ого описания признака может быть в соответствии спредполагает математической информатикой (данные об нечеткие определены нечеткие свойства вjметрики степеней разделения и свойств. отразделения показателей определены нечеткие свойства вSyразделения зависимости степене .предполагает принадлежности .зависимости степеней семантической неопределенности нечетких тическая составляющая информационных описаний признаков нтическая составляющая информационных описаний признаков ываться с использованием известных операций надпринадлежности НМ. сания признака может быть представлена НМ (формаразделения изависимости от измерения показателей семантической наличие некоторой семантической метрики (для ее измерения и j предполагает наличие некоторой семантической (для ее и определены свойства в степеней и)ln предполагает наличие некоторой семантической метрики (для ее измерения и S где функция Шеннона S где функция Шеннона S ( ) y ln y ( 1 y )ln( 1о ( y ) y ln y ( 1 yвся определены нечеткие свойства в зависимости степеней 7 6. Семантика информационного описания [7]. Семантика предполагает применение методов разделения элементов опорных множеств, на которых лагает применение методов разделения элементов опорных множеств, на которых определены нечеткие свойства в зависимости степеней разделения и от показател семантика информационного описания признака может быть семантической неопределенности нечетких свойств. вобразом, соответствии с математической информатикой (данные об семантической неопр интерпретации) и, как правило, формально плохо определена, неоднозначно определены нечеткие свойства в зависимости степеней разделения и от показателей операций над НМ. лизация через множества уровней) и, следовательно, неопределенности нечетких свойств. предполагает наличие некоторой семантической метрики (для ее измерения и ( х ) 0 ( х ) 0 ( х ) 1 , либо , . Таким образом, показатель семантической определены нечеткие свойства в зависимости степеней ра определены нечеткие свойства в зависимости степеней ра определены нечеткие свойства в зависимости степеней ~ ~ ~ предполагает применение методов разделения эл ва и, интерпретации) следовательно, может 0 ее 0 семантической неопределенности нечетких свойств. ~правило, семантической неопределенности нечетких свойств. Показатель семантической неопределенности нечетки некоторой семантической метрики (для ии плохо семантической метрики (для ее измерения измерения метим, семантическая информационных описаний признаков инекоторой в соответствии св0 составляющая математической (данные об уровней), ( x 7j )что интерпретации) как формально плохо определена, неоднозначно и,и, как плохо определена, неоднозначно правило, не формально не нечетким семантической неопределенности нечетких свойств. интерпретации) и,свойством как формально определена, неоднозначно Содержательная постановка задачи информационных Содержательная постановка задачи идентификации информационн семантической неопределенности нечетких свойств. информатикой .правило, ормально представлена может обрабатываться с использованием известных Показатель семантической неопределенности не- нечетки Свертка векторных нечетких отношений предпо Свертка векторных нечетких отношений пред признаке наличие следующих четырех величин: опорног определены нечеткие свойства вследовательно, зависимости степеней разделения иидентификации от показателей лены свойства зависимости степеней разделения ипредполагает от показателей семантической неопределенности нечетких свойств. НМ нечеткие (формализация через множества уровней), и, может Показатель семантической неопределенности ~ Показатель сем интерпретирована. Таким образом, информационные описания признаков семантической неопределенности нечетких свойств. ющая информационных описаний признаков интерпретации) и, как правило, формально плохо определена, неоднозначно семантической неопределенности нечетких свойств. семантической неопределенности нечетких свойств. семантической неопределенности нечетких свойств. ций надналичие НМ. . образом, рмально представлена нечетким свойством операций над НМ. четких свойств рассмотрен ранее. Рассмотрим поПоказатель семантической неопределенности нечетких свойств был рассмотрен определены нечеткие свойства в зависимости Показатель семантической неопределенности неч ~Показатель ранее. Рассмотрим понятие степени разделения нечетких инф правило, формально плохо определена, неоднозначно правило, формально плохо определена, неоднозначно агает некоторой семантической метрики (для ее применение измерения ибыл ~ нечетких m признаков интерпретирована. Таким образом, информационные описания признаков m интерпретирована. Таким образом, информационные описания признаков семантической неопределенности нечетких свойств бы интерпретирована. Таким информационные описания предполагает применение методов разделения элементов опорных предполагает методов разделения элементов опорных множест Показатель семантической неопределенности мантика информационного описания признака может быть тической с(1)) математической информатикой информатикой (данные об (данные об можно представить в виде показателя размытости неопределенности нечеткого свойства x одного из описаний , рассмотр т.е. описаний, семантического указателя xнече по X Xмножеств, семантической неопределенности свойств. ической неопределенности нечетких свойств. Показатель семантической неопределенности нечетких свойств был ся с использованием известных операций над НМ. ранее. Рассмотрим понятие степени разделения нечетких инфо . ле формально представлена нечетким свойством Отметим, что семантическая составляющая инфорнятие степени разделения нечетких информационных ранее. Рассмотрим характеризуются неопределенностью типа нечеткости, наличием семантической Показатель семантической неопределенности нечетких свойств был рассмотрен тической метрики (для ее измерения и ( x , y ) ( x , y ), ( x , y ) ( x , y ), интерпретирована. Таким образом, информационные описания признаков Показатель семантической неопределенности нечетки Показатель нечетки Показатель семантической неопределенности нече P семантической j jj степени P j неопределенности информационных описаний признаков антика информационного описания признака может быть ранее. Рассмотрим понятие степени разделения нечетких информационных описаний [9]. ранее. Рассмотрим понятие разделения нечетких 8. Степень разделения нечетких информационных о им образом, информационные описания признаков семантической неопределенности нечетких свойс ким образом, информационные описания признаков етации) и, как правило, формально плохо определена, неоднозначно мационных описаний признаков предполагает наличие описаний [9]. j 1 j 1 характеризуются неопределенностью типа нечеткости, наличием семантической характеризуются неопределенностью типа нечеткости, наличием семантической ранее. Рассмотрим понятие степени разделения нечетких информационных характеризуются неопределенностью типа нечеткости, наличием семантической определены нечеткие степеней разделения определены нечеткие свойства взависимости зависимости степеней разделения иот[9] от Рассмотрим понятие степени разделения нечетких ип лизация через множества уровней), и, следовательно, может ~определена, ~информации (меры энтропии) соответствующего НМ [8]. Показатель семантической неопределенности свойств был рассмотрен оказатель семантической неопределенности нечетких свойств был рассмотрен вX признаков изранее. ,нечетких т.е. иинформационных семантической достоверности описаний ранее. Рассмотрим понятие степени разделения нечетких информационных описаний p ,икотор Xсвойства м, чтосемантика семантическая информационных признаков 8. Степень разделения нечетких информационных оп зом, описания признака может быть 8.нечетких Степень раз и, (для как следствие, невозможностью непосредственного применения Рассмотрим понятие степени нечетких описаний [9]. мально плохо характеризуются неопределенностью типа нечеткости, наличием семантической информационного ранее. . еесоставляющая . неоднозначно авлена етким свойством нечетким свойством некоторой семантической метрики ее измерения и разделения ранее. Рассмотрим понятие степени разделения нечетких инф ранее. Рассмотрим понятие степени разделения инфо ранее. Рассмотрим понятие степени разделения нечетких и ой метрики (для измерения и изация через множества уровней), и, следовательно, может 8. Степень разделения нечетких информационных описаний. Пусть на опорном 8. Степень разделения нечетких информационн деленностью типа нечеткости, наличием семантической еделенностью типа нечеткости, наличием семантической етирована. Таким образом, информационные описания признаков информации и, как следствие, невозможностью непосредственного применения информации и,как как следствие, невозможностью непосредственного применения множестве признаков определены свойства Xприменения Показатель семантической неопределенно ~нечеткие 8.опреСтепень разделения нечетких информационных описаний. Пус информации и, следствие, невозможностью непосредственного семантической неопределенности нечетких свойств. семантической неопределенности нечетких свойств. важности для нечеткого о где информационных -выполнения коэффициент важности для нечеткого Степень разделения нечетких информационны ванием известных операций над НМ. интерпретации) и, как правило, формально плохо 8. Степень разделения нечетких информационранее. Рассмотрим понятие степени разделения нечетких информационных описаний [9]. Рассмотрим понятие степени разделения нечетких информационных описаний [9]. j -j коэффициент 8.и,разделения Степень разделения нечетких описаний. Пусть наличие некоторой семантической метрики (для еенечетких измерения и8. где (формализация через множества уровней), следовательно, может xна опорно достоверность (определенность) главного условия . оп информационных В частности, показатель семантической неопределенности нечетких свойств вероятностной меры для определения степеней сходства информационных описаний 8.признаков Степень информационных описаний. Пусть на опорном множестве признаков определены нечеткие свойства Xприменения информационные описания ~ множестве признако информации и, как следствие, невозможностью непосредственного мационного оанием описания описания признака признака может быть может быть 8. Степень разделения нечетких информационных о 8. Степень разделения нечетких 8. Степень разделения нечетких информационны плохо определена, неоднозначно известных операций над НМ. делена, неоднозначно интерпретирована. Таким обраных описаний. Пусть на опорном ледствие, невозможностью непосредственного применения множестве признаков нечеткие свойства . ~свойств Поскольку X определены определены ~{( , ~ ( xпризна))} изуются составляющая неопределенностью типа нечеткости, наличием семантической ледствие, невозможностью непосредственного применения множестве признаков нечеткие свойс Xописаний вероятностной меры для определения степеней сходства информационных описаний ~i множестве вероятностной меры для определения степеней сходства информационных ~xнечетких вероятностной меры для определения степеней сходства информационных описаний Показатель семантической неопределенности нечетких свойств был Показатель семантической неопределенности ранее. Рассмотрим понятие степени разделения н тическая информационных описаний признаков множестве признаков определены нечеткие свойства ~бы X {( x , ( x 8. Степень разделения нечетких информационных описаний. Пусть на опорном Степень разделения нечетких информационных описаний. Пусть на опорном ~ множестве признаков определены нечеткие свойст X i ии) и, как правило, формально плохо определена, неоднозначно принадлежности . принадлежности . использованием известных операций над НМ. i j и , , ограничены любые два нечетких свойства множестве признаков определены нечеткие свойства . Посколь ~ X {( x , ( x ))} можно определить аналогии с Xшенноновской энтропией информации виде информационные описания признаков характериков X определены свойства xмножестве Х признаков и теории некоторое Х, кото) Еслисходства –нечеткие различных признаков. ~подмножество пауровней), нечеткости, наличием семантической j непустое j x,~i ~ в j . Поскольку i ))} вероятностной меры дляпо определения степеней информационных описаний множества уровней), и,зом, следовательно, и,информационных следовательно, может может 0 – точка множестве признаков определены нечеткие свойства {( ( x рмационные описания признаков определены нечеткие свойства X i множестве признаков определены нечеткие свойства ическая составляющая описаний признаков X множестве признаков определены нечеткие свойст X нечетких iинформационных любые два нечетких свойстванечетких ,любые ограничены определения степеней сходства информационных описаний ~понятие ~ степени нечетких яции определения степеней сходства информационных описаний и, как следствие, невозможностью применения ~ j , два i и ~j информационных различных признаков. различных признаков. ~ зуются неопределенностью типа нечеткости, ~наличием различных признаков. ранее. Рассмотрим понятие разделения опи ранее. Рассмотрим степени разделения о некоторой семантической метрики (для ее непосредственного измерения и ~ ( xпризнаков ~ограничены ~~ (разделения 8. Степень нечетких информ ~ i j любые два нечетких свойства и , , степенями принадлежности ~ ~ i j любые два нечетких свойства и , , огранич ована. Таким образом, информационные описания о семантическая составляющая информационных описаний признаков множестве признаков определены нечеткие свойства . Поскольку X {( x , x ))} тве признаков определены нечеткие свойства . Поскольку ~ X {( x , ))} ~ логарифмической энтропии: i j i j ожностью непосредственного применения i iнечетких i i0постановка j~,постановка любые два свойства иограничены ,~точках ограничены степенями п в~jсвойства Содержательная идентиф Содержательная задачи иденти различных признаков. ых йкоторой над операций НМ. семантической над НМ. семантической нечетких ~свойства ~толюбые i j два нечетких иистинное ,задачи , ограниче семантической информации и, как следствие, невозПоскольку любые два свойства ино Напомним, что если некоторый признак обладает свойством , лишь в x X x , факт принадлежности или высказывани свойством ~ ,( x sup ) и и соответственно, ~( xи sup ) четкости, наличием ~ i j любые два нечетких , степенями принадлежнос ~ метрики (для ее измерения и ~ i ~ j 0 ~ ~ j i i j остной меры формально для определения степеней сходства информационных iописаний i любые два нечетких свойства ,Xобладает ограничены разделения i 8.признак Степень нечетких информационных 8. Степень нечетких информационных Пуст ,jijiописаний. любые два нечетких свойства i лишь , jij,(,xограничены любые нечетких ,sup и j ,ииограниче любые два нечетких правило, плохо определена, неоднозначно sup ~j j( xсвойства ивпринадлежности в,степенями точках соответственно, sup ( xдва )j , и Напомним, что если некоторый обладает свойством ,лишь нолишь свойства Напомним, если некоторый признак свойством , но xиx Xj разделения )~принадлежности Напомним, что некоторый признак обладает свойством но можностью непосредственного применения вероятстепенями N если ~Пусть ~~ sup ~ описаний. )ограничены i и i iивj j в ются неопределенностью нечеткости, наличием 0 0 X0ограничены ~ее личие некоторой семантической метрики (для измерения и~sup ~признаков ~ xсемантической ~ что ~типа iразделения i множестве пеней сходства информационных описаний признаков определены нечетки X j предполагает применение методов разделения элеме предполагает применение методов ляющая формационных информационных описаний описаний признаков ~ (x ) ,в sup и точках и соответственно, то их пересечение ~свойства эле sup ( x ) ~ sup ( x ) и в точках и соответстве ~ ( x ) ~ ~ ~ тью непосредственного применения i j j i любые два нечетких и , ограничены степенями принадлежности i j п i j и , , ограничены степенями принадлежности два нечетких свойства ~ Напомним, что если некоторый признак обладает свойством , но лишь в x X d ( A ) k S ( ( x )), правило, формально плохо определена, неоднозначно j то i ( ij степеней ~ ностной меры определения сходства инв точках α и α соответственно, то их пере~ (iвx ~ 0 1 sup ( x ) и точках и соответственно, их перес ~0 (j)x частичной мере – , то внутренняя неопределенность, двусмысленность sup ) i обладает j х i для 0 j свойством » записывается в виде в виде одноместного ых признаков. ~ j ~ ~ ~ sup ( x ) и в точках и соответствен A ~ sup ) j i j значение i некоторый признак обладает свойством , но лишь в x X ~ sup ( x ) и в точках и соответственно, то их пересечение ~ sup ( x ) иим некоторый признак обладает свойством , но лишь в x X j i ~ ~ sup ( x ) принимает максимальное в . Наи j образом, информационные описания признаков i нечеткие свойства признаков соответственно, , x~, ( x~))} X x{( (i x )). 0 0невозможностью j j то i iопределены ветствии математической информатикой (данные внутренняя j признаков и вто точках и неопределенность, пересечение неопределенность, sup x0)0~ как с правило, следствие, применения i i {( и,и, как определена, неоднозначно i х ( ~хнепосредственного 1)то (sup х(и )признаков. 1(то частичной мере –(различных ,об внутренняя частичной мере –1~0плохо ,xмножестве двусмысленность 10,~)множестве sup двусмысленность и) определены точках частичной мере – jизмерения внутренняя неопределенность, isup ~~ (( sup ~ji~i((X x)определены sup xx)~)двусмысленность ixсоответственн iсвойства имаксимальное в(вxнечеткие и~иx принимает ив~j~j~i xсоответственно, формационных описаний sup )точках вихточках ~) ( x sup нечеткие свойства зависимости стес нечеткие свойства всоответственно, ~ j(зависимости 0~) 0 ) ~вjмаксимал isup метрики (для метрики ее формально (для измерения ее j принимает значение . Наив iи i j j i ~определены ~и~ ( ~ сходства информационных описаний мнтической образом, информационные описания признаков j i j j 0 ( х ) 1 частичной мере – , то внутренняя неопределенность, двусмысленность ~ sup x ) принимает максимальное значение в . Наивысшая степень разделения i j,. любые два нечетких свойства и , ~ ~ ~ sup ( x ) x принимает максимальное значение в ~ Напомним, если некоторый признак обсечение принимает максимальное значение sup ( x ) и в точках и соответственно, то их пересечение ~если ~ что sup ( x ) и в точках и соответственно, то их пересечение sup ( x ) . (x ) x Х помним, что некоторый признак обладает свойством , но лишь в x X 0 ~ деленностью типа нечеткости, наличием семантической i j ~ ~ j i ~ i j ~ j i i j 0 0 ~ ~ sup ( x ) принимает максимальное значение в и.sup Наивысшая j ((меры хх0Таким ) 1 для неопределенность, j определения , , то внутренняя двусмысленность ~ сходства i j ~ неоднозначно рмально то внутренняя неопределенность, двусмысленность степеней информационных описаний ~ i ~ (j xразделен разной ) свойст i информационные .й~ образом, описания признаков принимает максимальное значение встепе пр . Н ~~ви(xтом, ~представлена ~,неопределенности 0 ) 1 x семантической i, он, признака по отношению к свойству проявляется что хотя в x ~ и sup ) принимает максимальное значение в . Наивысшая степень x степенями семантической нечетких свойств. неопределенности нечетких j, ограничены i j i j любые два нечетких свойства ограничены прин любые два нечетких свойства , степенями плохо определена, плохо определена, неоднозначно 0 i j ~ . оеленностью нечетким свойством ~ 8 ладает свойством но лишь в частичной мере – в γ . Наивысшая степень разделения ненак обладает свойством , но лишь x X ~ i i jНаивысшая supпринимает ~i ~j свойств ( xмаксимальное )максимальное принимает максимальное значение принимает вмаксимальное степень разделения 0 j x достигается ~ типа нечеткости, наличием семантической и j~ в точке нечетких jхотя i ~.он, sup (xx)~) (1xвв) sup ~x~ ~~~( принимает значение . Наи sup значение . Наив sup значение в . i хотя x что ~i Н признака по отношению к свойству проявляется в том, что он, и в разной x по отношению к свойству проявляется в том, хотя и в разной признака x по отношению к свойству проявляется в том, что он, и в разной признака x ледствие, применения ii j ji j 1 sup 0 непосредственного 0, то ~ i ии sup достигается вxxточке нечетких свойств ~~ семантической внутренняя неопределенность, двусxx 0 ~i X достоверностей, опорное множество, Если ~ P –xx )решетка нечетких свойств X( x–)разделения ~jстепень 0признака ~~~ (значение х0 )типа 0~1признаков ой мере – невозможностью то внутренняя неопределенность, ризнаков. ~в~семантической x неопределенностью нечеткости, наличием i ~двусмысленность ~ ( противоположным sup степень ~ ( x) к в sup ~i нечетких принимает максимальное в том, .~точке Наивысшая мает максимальное .значение Наивысшая разделения в точках и соот ~ Показатель sup ( x ) ~ семантической неопределенности Показатель неопределеннос i ипроявляется ационные информационные описания по отношению свойству в что он, хотя и разной xописания ~ ~ ~ 1 sup ( x ) степени, сразу двум классам: классу признаков достигается в . свойств ~ j i информационного описания признака может быть 1 sup x и достигается в точке нечетких свойств признаков jпринадлежит 0 ~ дствие, невозможностью непосредственного применения i j ~ sup j свойств i ji j j 1 sup ~ то ~ их ( xих ) .пересечен ~ (~xi )(иxв)вточках и~iклассу соответственно, то точках иiивx соответственно, тренняя неопределенность, двусмысленность степени, достигается sup описаний x~разной )( xx )и sup (разной ию проявляется влишь он, хотя и~нечетких в~противоположным сходства свойством , принадлежит но вчто X кобладает степени, ию к свойству свойству проявляется том, что он,двум и xв том, ~хотя 1пересеч sup~x достигается в точке нечетких свойств точке j i классу jj признаков j классам: i j iв противоположным ~~ ~ ~ ( x) . sup признаков нечетких свойств иsup ~ i ~1 определения степеней информационных ~ сразу принадлежит сразу классам: j j классам: i i и ~ степени, принадлежит сразу классу признаков j достигается ~ ~ (достигается i отвечающих j вссвойств 1точке sup xдостигается )понятие iдвум идвум достигается в точке . нечетких свойств противоположным xв точке Для разделения элементов, свойствам какчто следствие, невозможностью непосредственного применения ~ ~ ~~xi~0 1 ~xнеч 1 sup sup и в точке нечетких свойств известно семантической достоверностью ,sup про точку x j и в точке нечетких свойств p P мысленность признака по отношению к свойству четких свойств и достигается в точке им, если некоторый признак обладает свойством , но лишь в x X 1 что нечет и достигается нечетких ранее. Рассмотрим степени разделения ранее. Рассмотрим понятие степени разделения ~ ипа ткости, нечеткости, наличием наличием семантической семантической x i j i j 0 i 00 i j j через множества уровней), и, следовательно, может ~ ~ степени, принадлежит сразу двум противоположным классам: классу признаков определения степеней сходства информационных описаний ~ ~ i x » и классу признаков, «не обладающих свойством ». Эта «обладающих свойством Для разделения элементов, отвечающих свойствам ~ ~ Для разделения x аих по отношению к свойству проявляется в том, что он, хотя и в разной x x x ~ ~ ~ ~ ~ ~ ~ ~ разу двум противоположным классам: классу признаков sup (ii x значение 0 двум классам: классу ~ ~ (x «не «не 1обладающих принимает sup значение )свойством ~ степени, ~признаков i и 1винформационных jразной sup классу ( признаков, x )признаков, в том,свойств что он, хотя иДля придостигается точке .максимальное нечетких i проявляется ипротивоположным достигается в свойством точке . вэлементов, свойств «обладающих ~ использовать ясразу неопределенность, двусмысленность ~степен или можно разделения отвечающих свойствам j «обладающих Для элементов, отвечающих свойствам j ~ ~ ~x sup ( ) sup ( x ) принимает максимальное значение в . Наивысшая степень максимальное в . Наивысшая разделения принимает признаков, ~ » и обладающих свойством ». Эта » и классу ». Эта свойством еры для определения степеней сходства описаний ~ i j i » и классу «не обладающих свойством ». Эта «обладающих свойством i j i j i или Для разделения отвечающих свойствам j можн i~ ~ j рассматриваемом проявляется внепосредственного что он,внутренняя хотяпротивоположным иприменения в разной ~ 8., 8. Степень нечетких информаци Степень разделения информа понятие разделения. случае поро xпорога ~x x записывается x xсвойствам зможностью ю непосредственного применения iразделения jВ Для элементов, отвечающих известных НМ. xэлементов, Xразделения сведение о«не точке которое форме триады надлежит (том, х0 ) над 1сразу двум классам: клас~(~p ере – 0 операций , то неопределенность, Эта использова элементов, отвечающих свойствам внечетких ~ 0ксвойствам ~ ~~x0 двусмысленность i или j можно ~принадлежит » и Для классу признаков, обладающих свойством «обладающих свойством ~элементов, Для разделения элементов, отвечающих или можно использовать ~разделения двусмысленность признака по отношению свойству когда степени понятие порога разделения. В ». случае поро i i Для разделения элементов, отвечающих свойствам i максимальна, понятие порога разд jрассматриваемом сразу двум противоположным классам: классу признаков Для разделения отвечающих свойствам Для разделения элементов, отвечающих свойствам ~ ~ ~ » и классу признаков, «не обладающих свойством ». Эта » и классу признаков, «не обладающих свойством ». Эта су признаков «обладающих свойством » и классу приДля разделения элементов, отвечающих свойствам некоторый признак обладает свойством , но лишь в x X ~ ~отношению ~разделения. ков. ~к свойству понятие порога разделения. Вусловием рассматриваемом случае разделения ограничен Pr нечеткие ~порог 0 ~ понятие порога В рассматриваемом случае множестве максимальна, двусмысленность признака поотношению свойству максимальна, когда степени x0по двусмысленность признака к ксвойству когда степени x0признаков ~свойствам ~понятие ~отношению двусмысленность признака максимальна, когда степени xэлементов, ходства тепеней информационных сходства информационных описаний описаний ~ ~ яляется составляющая информационных описаний ивоположным классам: классу признаков множестве признаков определены сп признаков X определены нечеткие X понятие порога разделения. В рассматриваемом случае порог разделения Для разделения отвечающих или можно использовать или можно использовать ля разделения элементов, отвечающих свойствам 0 по ~ в том, что он, хотя и в разной порога разделения. В1jрассматриваемом случае i i интерпретируется j свойств i степени свойств как принадлежность достоверностью р ил xпорог ~ x«не ~ ~ (разде~x )( .xв и sup условием 1достигается сразделения sup )Pr отношению i Виили знаков, свойством ». Эта двусмысиспользовать понятие порога понятие порога разделения. случае огранич некоторый признак , но лишь X обладает достигается вj когда точке нечетких свойств достигается в точке . точке нечетких и~нечетких максимальна, ~порог ~понятие условием 0 ~~ свойством 0 обладающих i рассматриваемом j~ j можно двусмысленность признака по квсвойством свойству x0«не хi ij j порога разделения. В рассматриваемом случае разделения ограничен Pr ~ » и классу признаков, обладающих ». Эта ющих свойством понятие порога разделения. В рассматриваемом случае поро понятие порога разделения. В рассматриваемом случае поро ( ) 0 , 5 понятие порога разделения. В рассматриваемом случае п x принадлежности признака к классам « » и «не » равны, т.е. и по отношению к свойству проявляется в том, что он, хотя и в разной ~ x x а~ (xхx0если по кпризнака когда условием Xмаксимальна, ка к свойству свойству максимальна, когда степени ~ее измерения ~ max min [ ~ ( x ), случае ~но~ лишь ~ ~ 0~,мак 1отношению отношению к свойству ления. В рассматриваемом что некоторый признак обладает свойством вусловием xx0(для по ,отношению толенность внутренняя неопределенность, двусмысленность 0 ) по ~ ( x )] порог ~ ~0~ ( Pr 0ограничен sup x ). Pr ой семантической метрики истепени 0 условием 0 признака разделения условием т.е. ~)х иi j ~ ~ ~ ».условием знаков, «не обладающих свойством Эта х ) 0 , 5 ( ) , 5 x принадлежности признака к классам « » и «не » равны, x к классам « » и «не » равны, т.е. и принадлежности ( х 0 , 5 x принадлежности признака к классам « » и «не » равны, т.е. и ложным классам: классу признаков понятие порога разделения. В рассматриваемом случае порог разделения i ~ j (0 Pr е( порога разделения. В рассматриваемом случае порог разделения ограничен Pr ~ x 0 0 0 0 0 i j любые два нечетких свойства и , , огра i j любые два нечетких свойства и , , о ~ ~ Pr max min [ ~ ( x), ( x )] sup ( x~i ).Prj ~jmax x ~ ~~ ~признака с~семантической Х условием обладает свойством «точкаx0x0к изусловием условием х0 ) 1 , то симальна, когда степени ограничен условием внутренняя неопределенность, двусмысленность ~ min [р» i достоверностью условием ~плохо ~~ ~ принадлежности i ~ ( i j ~x0 ~ 5( xxи)] sup xPr кmax классам «~классу и~ («не »степени т.е. принадлежности x ~ min ленность признака по отношению к свойству максимальна, инадлежит сразу двум классам: признаков ~Pr x можно [) (,5разделения x,5»),разделения max xкогда )] [sup равны, ( xmax ).xотвечающих iили ис Для элементов, Для элементов, отвечающих ~,свойствам ~i или ~ ( min [ ~х~(0jx)~),(свойствам x~0элементов, x ).можно 0 разделения св ло, формально определена, неоднозначно ~признака 0 i), Для ( х ) xxк000 свойству классам « » и » т.е. и аию ( свойством хобладает ) ~ 1 « внутренняя », «не ипротивоположным «не »,равны, равны, т.е. знак свойством но лишь в но лишь в X xкк0 X ). отвечающих (j x ). j j ~ ( Pr , то неопределенность, двусмысленность min x ( )] sup ( х 0 а– обладает классам « » и «не » равны, т.е. и ~ i Pr j j ~ ~ ( х ) 1 ( х ) 0 , 5 ~ . И наоборот, двусмысленность признака минимальна, когда i j i ~ x ~ ~ ~ max min [ ( x ), ( x )] sup 0 x 0классам ~ ~ условием ем 0 x 0 степени Pr 0 max min [ ~ ( x ), i sup i j ~ ( x )] ~ j ~ ( x ). для x i разделения максимальна, когда основным j математическ обладающих свойством не ».том, Эта x более Таким образом, порога о Pr i выбранного j ию«не к свойству проявляется в что он, хотя в разной ~~~ ~(xи ~ ( xЕсли ~ ~точно, Pr max min [ x ), )] sup ( x ). x x то согласно положениям i j i j ~ x ~ ~ ~ ~ Pr max min [ ( x ), ( x )] sup ( x ). ~),~( ~ ~ ~( Pr sup min [x)минимальна, xsup ), x()] sup sup xразделения ). ( классу )признаков, x )(вxкогда ~( ~ ~ и~для и( xi и). соответс j образом, 11~( ~хописания ( х( х)00,)5«не 0. ,5x0И.,5обладающих Pr max [(минимальна, x )] порога sup ) когда ~ и вточках точках . признаков Инаоборот, наоборот, признака ( x~ )минимальна, И признака sup (min ~ i наоборот, двусмысленность двусмысленность i Таким ~х0(~)х(0х)10 xmax j двусмысленность j признака j соотв 0~) 0 ~ jj j когда iпорог порог образом, об Pr В iвыбранного iТаким i ji ii j бразом, информационные » и свойством ». Эта хежности свойством x i j j i x x x понятие порога разделения. В рассматриваемом случае разделения понятие порога разделения. рассматриваемом случае разделения Pr ю к свойству проявляется в том, что он, хотя и в разной ( х ) 0 , 5 «( x0). равны, т.е. и разделения не хx~00()xк)] xx x рассматриваемом ~признака (не 1классам sup ~двусмысленность (х~0)~min ,»[5. и~ИИ наоборот, двусмысленность признака минимальна, когда ~ выбранного ~ ( x ). ~ Pr max (наоборот, x«не ), ~ образом, ( x»)]двусмыслен[8] supкогда под rнеопределенность, min [ ~~(не x ),~ неопределенность, двусмысленность ~Иmax порога разделения. В M Таким для порога области и Mобласти разделения Pr выбранного ~когда Таким образом, для разделения i порога i j 0 понятие 5нутренняя описанием признака . двусмысленность признака минимальна, M iлюб Таким образом, для выбранного порога иP (разделения x области ) произвольного максимальна, войству степени j i не наоборот, признака минимальна, противоположным классам: признаков сравниваемых элементов относительно предпочтений xi ( разделения ( х0и)j признак только квj информационным одному из этих классов, т.е. либо хj0 ) принадлежит в0,5iтом, . И свойству Таким образом, для выбранного порога разделения «5разу » xнаоборот, идвум «не »двусмысленность равны, т.е. иклассу тношению к проявляется что он, хотя и разной ~ x когда x ~ ~ MPr M1j, разделен Таким образом, для выбранного порога разделения Pr Таким образом, для выбранного порога i sup стью типа нечеткости, наличием семантической M M Таким образом, для выбранного порога разделения области и разделения Pr условием условием сравниваемых элементов относительно предпочтений люб ~i~ij (элеме xPr )( xоб ~ sup )вP принимает максимальное значение принимает максимальное значение Таким образом, для выбранного порога разделения о Pr j i сравниваемых Таким образом, для выбранного порога разделения ость признака по отношению к свойству максимальна, когда степени x Таким образом, для выбранного порога разделения ( х ) 1 ( х ) 1 , признак принадлежит только к одному из этих классов, т.е. либо признак принадлежит только к одному из этих классов, т.е. либо , ( х ) 1 признак принадлежит только к одному из этих классов, т.е. либо , азу двум противоположным классам: классу признаков ~ ~ ~ 0 0 0 0 условием ~ ~) 1 ~~ ( х )ность ~ ~сравниваемых признака минимальна, когда кпризнак принадлеPr области M и Mлибо разделения элеменсравниваемых элементов относительно предпочтений любых двух свойств ~аким сравниваемых элементов относительно предпочтений x x (далееj – 0 , 5 . И наоборот, двусмысленность признака минимальна, когда структурированная совокупность сведений вида : ( p ) ( x ) i j 0 ( х ) 1 признак принадлежит только одному из этих классов, т.е. , сравниваемых элементов относительно предпочтений любых двух сво M M Таким образом, для выбранного порога разделения области и разделения Pr M M i j образом, для выбранного порога разделения области и разделения Pr области разделения) или , , определяются нечетки » и классу признаков, «не обладающих свойством ». Эта ~x ). двум противоположным классам: классу элементов предпочтений ~ i ~i показатель ~иминимальна, (он, хв0классов, )из ~этих 0,5 и)ив 0любых ~( xлюбых лежит «не »одному равны, т.е. ется проявляется в ктом, что впризнака он, том, что разной хотя j j jотносительно е, невозможностью применения сравниваемых относительно предпочтений двух свойств (далее ()элементов )max 1признаков олько из этих т.е. либо (хотносительно ), 1, ,imin ~относительно жит только кнепосредственного одному т.е. либо предпочтений свойств (даолько ксразу одному изхотя этих т.е. либо [х0 сравниваемых (предпочтений x~1),(разделения) )] sup (относительно max min [сравниваемых ),~(~x )] ( xэлементов элементов sup ). ~ 0разной ~ (х~0~~Pr хPr (тов ,свойством либо .xТаким образом, семантической усмысленность когда сравниваемых элементов любых (далее – нечетки 0 ~области ~ (»х0иклассов, 00 i~iили jдвух , ~i , определяются двух ~Эта ~сравниваемых )i 0 ij~ области разделения) 5 классов, сравниваемых элементов предпочтений любл ~~[относительно предпочтений ~свойств предпочтений j относительно j i j j ~ » и признака классу «не обладающих ». xне x (х ) , x сти к классам « «не » равны, т.е. и ~ ~ x x ~ ~ ~ ~ ~ Pr max min ( x ), ( x )] sup (xлюб не ~ 0 0 ~ признаков, ~ ~ j,нечетких или , ~iобразом, определяются нечеткими подмножествами уровня лее ( ~хотносительно ), информационных ( ~хобласти ~сходства (~)х(свойству 0либо (области ( х( х)0), разделения) 0 ,когда ( х(0х)10двух )i. 1 , либо . свойств Таким образом, показатель семантической j –, определяются – области разделения) опреде,0либо либо ,0относительно .~1предпочтений Таким показатель семантической ). области разделения) 1не или иили в точке свойств классу «не иj~1,достигается в точке нечетких свойств Таким показатель семантической ~хобладающих ~элементов ~любых j образом, iii .ij нечеткими 0х)00 ix j ,iдостигается iили 0к 0~) 0 0 0~)степени i j i j разделения) или , , определяются подмноже ( x ) {( p ) }( ), N ления степеней описаний x сравниваемых любых двух свойств (далее ваемых элементов предпочтений (далее – аотивоположным по отношению максимальна, : x Pr ~ » и признаков, свойством ». Эта йством ~ j области разделения) , , определяются неч жным классам: классам: классу признаков классу признаков i j i~~ i ~i нечеткими подмножествами х0 )jпоказатель , 1определяются x принадлежит т.е. , нечеткими 0 ) хили не(не минимальна, либо разделения) или , (iнечеткими уров j ~ не не ~ ~~ ~ jуровня ~ когда нетолько х0) к0 ,одному ~из (разделения) х0области )этих 0 , классов, (не 1 .j Таким либо образом, семантической i ляются подмножествами Pr : ~ i j области , , определяются подмножествами уровня 0 ~ ленность признака : Pr i j области разделения) или , , определяются нечетки i i j : области области разделения) или показателя для i или jPr области разделения) , Pr определяются нече )x)00по )) , , Таким образом, показатель семантической максимальна, отношению свойству когда степени Mнечетки MM Таким образом, для выбранного порога разделения области Таким образом, выбранного Pr 0этих Таким образом, семантической ~классов, iпорога j , j , i ,определяются iв jразделения ~Pr (показатель х~:0 )~~ 1 , нечеткого ~((хх0~0не не 11~.к.т.е. j iMиi и 0 из можно виде неопределенности свойства ~ ~ ~ либо ~разделения) :нечеткими Pr ~jминимальна, ~обладающих ( х )не «не наоборот, двусмысленность признака когда x0,5 .по ~как M представить {pxТаким |~}(( xxподмножествами ))образом, интерпретируются max min [ ~ (выбранного xуровня ), размытости ( x )]} ипорога не нечеткого i): области или ,,5определяются И свойством ~j (~,хPr иаизнаков, разделения) или ,~ определяются нечеткими подмножествами уровня jи, i«не i {( ) В (1) сведения «признак x из Х признака отношению свойству когда степени кj ». Pr : Pr не обладающих свойством Эта ».свойства Эта для разд iмаксимальна, iнеопределенности 0 x0 к0 классам « » » равны, т.е. и i показателя i j можно представить в виде размытости неопределенности свойства Для разделения элементов, отвечающих свойс можно представить в виде показателя размытости нечеткого свойства Для разделения элементов, отвечающих сво i i 0 неопределенности можно представить в виде показателя размытости нечеткого : x min [ ~ ( x ), ~ ( x )]} и 0 ~ M { x | ( x ) max ~ Таким образом, показатель семантической неопреде~ ~ ~ M { x | ( x ) : Pr ) 0 , либо ~~~неопределенности ( х0 ) 0 , ~(меры ( х0нечеткого ) энтропии) 1 . Таким образом, показатель семантической i Pr ::Pr Pr (| : ), iсвой ~т.е. j соответствующего НМ [8]. элементов относительно элементов 0~)можно вi виде показателя размытости свойства (семантической )равны, виде 1 , ~показателя ~ (x ~ (относительно {лишь (x )0,5Mmax xmin )]} хсравниваемых их классов, т.е. кпризнак «~Xлибо »обладает и «не »хсвойства ипредставить {i xи | ~ ~( x( ), xx)предпочтений ~предпочтений max min [ ~ (любых x ),любых ~ ( xiдвух )]}двух и свойст ~xсравниваемых xможно не~~свойством ~классам 0в i но M M нечеткого представить в{min рый , можно ~ (i x ) max x| min [ [( ( xx )]} и 1x.0свойства Таким образом, показатель ленности представить размытости го i в j i можно представить в виде показателя размытости ого свойства i ) i x ), ~ (j x )]} и x max ~)и ~),(», M { x | max min [ 0(меры i (меры энтропии) соответствующего НМ [8]. энтропии) соответствующего НМ [8]. : Pr (меры энтропии) соответствующего НМ [8]. p с семантической достоверностью – подмножество п свойством ~ ~ ~ M { x | ( x ) [ ( x ), ( x )]} i йству нию к свойству максимальна, максимальна, когда степени когда степени ~ ~ ~ M { x | x max min [ ( x ( x )]} xслу сM для всех jразделения. относительно j )xM надлежит xтолько к одному этих либо ~ ([х0 ~)( 0~i ,5( i~х0и(~M xпонятие (меры разделения. В рассматриваемом к классам « » из и «не равны, т.е. i ) т.е. ii ii В сравниваемых элементов ~и предпо ~i 1jпонятие min ~ (x M x»классов, | max x), )]} x [[ 0 виде iсоответj j( показателя ~(j(( ,и{неопределенности {ixx~x||| )jпорога min ~~i~i([i(( xнечеткими xi)]} )]} иподмножеств i { ~~ xxix))~ (,xjопределяются max min xxx), x max ~),( ~)]} M {~ x~~ii~,i|(порога )max определяются min ), xрассматриваемом ( xMи)]} 5признака i энтропии) i x jM . И наоборот, двусмысленность признака минимальна, когда ~соответствующего { ( max min [ ), x x M (меры энтропии)размытости НМ [8]. для всех iji ~ { x | ( x ) x В частности, показатель семантической нечетких свойств области разделения) или , нечеткими области разделения) или , подмножес j j i i j i ~ ~ ~ j j i i j j j x j вующего [8]. в[ ~виде размытости нечеткого свойства твующего [8]. ~ ( x ), M ~ ( x min {семантической xсемантической | )),показателя )]} xсвойств M всех ~~( x ), ~ ( x )]} для всех {xнечетких |нечетких ~~всех ( ), xxxx)свойств max min 1iИ,~то ствующего для неопределенность, ~maxВ ~ (двусмысленность ~((xx ~ ( xнеопределенности M {можно x~показатель |( xпредставить max max )]} и[ ~[8]. Mеленности {~x |внутренняя ~iНМ (НМ x )показатель min [частности, частности, ( ix ), xпоказатель )]} и) M им образом, семантической наоборот, двусмысленность признака минимальна, когда j семантической i .для ~min ВНМ Вчастности, одноименным условием ~[[~всех нечетких ( (j x ~ (i x ) условием ~свойством M max {min xнеопределенности | max [для max (xсвойств )]} x~ M i показатель jxнеопределенности X ,j)]} адля pвсех –x i т.е. jхарактеризующихся j jmin j x) i x ~ |)]} (выше всех ),i, i j (их x i . определяю xM ( х ) 0 , 5 ) 0 , 5 xвиде i «не « » » и равны, «не » т.е. равны, и j [Представленная i для ~ ( x) j ~ (M ~{(x { x | min x ), x x M жно представить в показателя размытости ~ ~ j j i области разделения) или , . 0 0 x ~ N модель обобщается на нечетк j i i jв виде с энтропией теории min i | (Их0 наоборот, ) 0 , В частности, ( х0НМ )можно 1[8]. Mопределить xпризнака | ~семантической ( по x )Pr аналогии max [~ (xxкогда ), ~ (M x)]} xj ( M x [информации для всех . показатель Таким показатель семантической (,тропии) хлибо ,5соответствующего i двусмысленность минимальна, ~,~шенноновской ( неопределенности нечетких свойств ~.одному ~ j j всех ~ (( M { x x max min [ x x x для всех j {образом, i .max ~~|(( ~~( ~j), { x | x ) max min x ), x )]} x M для всех : : Pr 0 ) 0к ~) ~),( ~)]} M { x x ) min [ x ( x )]} xM для j j i j j ( х ) 1 олько из этих классов, т.е. либо j x атель неопределенности нечетких свойств jинформации i j Представленная ~ нечетки ~ 0 Представленная выше модель на~ N энтропией атель семантической семантической неопределенности нечетких свойств iобобщается можно не определить j j информации jj ~ xxmin можно по аналогии шенноновской энтропией теории можно определить по аналогии сxсшенноновской энтропией теории в),( xiв виде x[ определить по аналогии с шенноновской теории информации ~в ~виде ~ ( ~ Pr max min [ ( x ( x )] sup x ). ~виде ~ Pr max ), ( x )] sup ( x ). ~ ~ ~ ~ ~ M { x | ( x ) max min [ ( x ), ( x )]} x M для всех ~ ~ ~ Mойству { x | ( x ) max min [ ( x ), ( x )]} M для всех x достоверность того, что . ~ нечетких i x , ~ix i 1свойств ~ . Представленная модель обобщается свойств , ijNна ~ не Представленная выше i j i модель j обобщается j что ii .на xN ~ (M хi . M ) выше {1 j ько к одному из этих классов, либосв шенноновской логарифмической в ~том, разной т.е. ,j энтропией вj проявляется iразмытости по j N дставить виде показателя ~[модель j хотя иx энтропии: i 0 Представленная можно определить аналогии теории в модель виде j он, ~ нечетких выше x Представленная :min ~ xвыше )( x) max [~информации обобщается (выше x~)]} {| x|~(x~модель Pr max min (x~i ),( xна ),x~N ( xнечетких )]} и и на~ Nсвойств двусмысленность нность признака минимальна, минимальна, когда когда обобщается ~ i. , i на Представленная обобщается . i 1,N N~~неч iв iвиде показателя логиинечеткого спризнака энтропией теории информации вмодель виде частности, показатель семантической неопределенности нечетких алогии с шенноновской шенноновской энтропией теории информации i ) i свойств i нечетких j j свойств логарифмической энтропии: логарифмической энтропии: ~ N Представленная выше обобщается на , i 1 , N ( х 1 логарифмической энтропии: ежит только к одному из этих классов, т.е. либо , x x 9 ~ ~ можно представить в виде размытости ности свойства ~ N Представленная выше модель обобщается на нечетк i обобщается ~ нечетки N Представленная выше модель обобщается 0 ~ неч N Представленная выше модель на на N ) 0 ( х ) 1 , . Таким образом, показатель семантической описан ~ логарифмической ~ длядля ~ 7. Нечеткие множества иобразом, семантика информационного ~ 0 кой нечетких свойств 9 порога энтропии: Таким разделе Таким образом, разде вум неопределенности противоположным классам: классу (по ~ . 2020. выше свойств ~ (нечетких ~i (,на i max 1выбранного , Nвыбранного N Sпризнаков ~ . M редставленная модель обобщается свойств i N1,~Nвнечетких ~ ( x j теории A ) наkэнтропией модель )),обобщается ~кибербезопасности. ~ (№ {x~ ), x( x|), ()]} xi x),)]} для [xM x5(39) ),порога N N N d (показатель и: Вопросы ии: пределить аналогии с Представленная шенноновской информации 0 ,соответствующего не х048 )выше 1 . Таким образом, семантической 9 ~ min ~ 9~j ( x )]} и виде A ~ i [~ ~ ~ ~ ~ M { x | x ) max min [ ( ( x x M { x | ( x ) max min ( M всех для всех ии) НМ [8]. . . i i 9 j j i i9 (kхS ) 1 1 1 , ~ хувской классов, из этих классов, либо т.е. ,~~(j~~)), j j j i 9 i ~либо ) k0( (d)A(информации )Ak S(A~S x( хx)), т.е. ((x 0j ))), xописание x (xj i )j {( p )xpотносительно ;0 p 1 }( x ) , где информационное энтропией теории ~ (признаков, хне бо .N Таким образом, показатель Aвj виде ~обладающих A ~, нечетких ~dd((( dхA 0 )0 0 ) 1 определенности свойств сравниваемыхэлементов элементов относительно предпоч ». размытости лассу «не свойством Эта семантической 9 ~сравниваемых 99 9i предпочтен 1в~ (виде j ( 1 j j 1 S A ) k x )), мической энтропии: можно представить показателя го свойства не j A ~ ), )), ности, показатель семантической неопределенности нечетких свойств j 1 ~ ~ ~ M { x | ( x ) max min [ ( x ), ( x~)]}~ д 9 9 образом, можноинформации представить всемантической виде показателя размытости свойства ~семантической j обобщается ~~ нечетких ~ i свойств Nx~Nнечетких Представленная выше модель на Представленная модель обобщается на свойств ~ j 1, ~ j i , i i , 8выше теории в виде x , 0 p с достовернос подмножеств таких, что N отношению 1 . Таким моэнтропией образом, показатель показатель семантической ~ i p ~вующего i j области разделения) или , , определяются i j области разделения)i i или j j , , определяю НМ максимальна, к[8]. свойству когда можно представить в видестепени показателя нечеткого ~ ( x j )), сшенноновской A ) k свойства 8 8 8размытости елить поS (аналогии энтропией теории информации в виде A
Области разделения M i и M i признаков будут оп 1) формирование семантических метрик для измерения и интерпретации нечетких свойств информационного описания; свойстввходного входногоисвойств ихранимых хранимых информационного описания; свойств входного хранимыхинформационного информационного описания; входного и ихранимых описания; множествами, определяемыми соотношениями M i {xвходного | ~ ( x ) иmax min [ ~ информационного ( x ), ~ ( x )]} и свойств хранимых описания; i i j x 2)2) определение определениезначения значения определениезначения значения 2)2)определение и M i {x | ~ ( x ) min max min[ ~ ( x), ~ ( x)]} и 2) определение значения i i j so 0 Предупреждение инцидентов информационной so 0 i , j 0безопасности... 0 x so so M j {x | ~ ( x ) max min [~ ( x ), ~ ( x)]} для всех ( x0x,0M x, so )( ( ~ ~x( ( xiso.))( ))(i i~~i (i xxso ()( x(~so ()0x,),0x,,soxso))())( ~ i~ ii)()( xsoxso) ,) , j i j i ~ x i i i i } для всех x M i . (2) ( ~ ( x0 , xso ))( i0 ~ iso )( xso ) , i M i {x~| ~ ( x ) max max min[ ~ ( x ), ~ ( x )]} для всех i i ~ xx0 0jxописаний где ––степень хранимого относ x0x,0x,N степень сходства хранимого входного отно где i~(i (на xso)~ )нечетких i ,.сходства j xx x иивходного ~сходства xописаний – степень сходства хранимого и входного где ( x , x ) so ~ so ~ Представленная выше модель обобщается свойств , i 1 , N so – степень сходства хранимого где ( x , x ) Представленная выше модель обобщается степень хранимого so soи входного i i 0 0 so so i ~ x x хранимого и входного описаний относительно где ~свойств ( x0 , xso ) –i ,степень ~сходства я на N ~ нечетких . i 1 , N нечетких свойств и входного описаний относительно значений свойso 0 i 0 Pr Если , то ( Pr сведение что п ~i (soxso)и Pr ( x )и– нижнего 3) определение верхнего нижнего о 0том, порог Pr iинформационнозначений Pr описания; значений определение верхнего порогов i3)iδхранимого i)0iPr хранимого входного информационного описания значенийсвойства свойства Pr 3) определение верхнего порого ства хранимого входного soиsoинижнего входного хранимого и входногоPr0Pr информа свойства i i и информационного значений свойства i i i и входного i i информаци i i хранимого ~ so 0 9 3) определение верхнего и нижнего порогов ра Pr Pr определение верхнего нижнего Pr порогов разде разде Pr порогов Pr то Если ~i свойства го описания; Если , i 1, N ~ , –i ограниченные ограниченные нечеткие свойства, {( x, ~ ( x))} 3)i выпуклые хранимого и входного 3) информационного описания; значений определение верхнего иис нижнего Pr ~ информационных описаний учетом степеней сходства 3) определение и нижнего порогов разделения хранимых Pr Если ~ i верхнего , выпуклые нечеткие свойства, то {( x, ~i (Pr x~i))} ~ , – ограниченные i 1 , N информационных описаний с учетом степеней сходства информационных описаний с учетом степеней сходства 3) и3) определение нижнего порогов раз с семантической достоверностью . Pr Здесь Pr 1нижнего Prто i Pr – множ определение верхнего иинижнего 3), {( порогов разделения хранимых Prверхнего Pr i (x – ограниченные выпуклые нечеткие свойства, , –~ограниченные iопределение x1, ,N~ Если ,~iверхнего – ограниченные выпуклые нечеткие свойства, то поро))} (,~ x ))} ~ , информационных 1нечеткие ,~Nинформационных ~ ~выпуклые , свойства, то {( x~, ~ выпуклые ( xЕсли ))} , ii 1нечеткие ~x описаний с учетом степеней сходства ,N{( i описаний с учетом степеней сходства ~ ( ~ ~ ~ ~ ~ ~ i i ~ то нечеткие подмножегов разделения описаний информационных с информационных учетом степеней сходства ~i( xx0~0,i ,(x ~ ,x,i 1(,сxNсвойства, будут также подмножества сли ,, –i ограниченные нечеткие свойства, ,–~1ограниченные ,..., , 1Если {( ~3выпуклые ~Q,выпуклые i~2 N,~ ~Qограниченные входным хранимых iнечеткие iЕсли {( x, x~ ))} ~учетом ~~ (~ ~,1N ~ ~mто с1описаний ормационных степеней 10 ~( x,учетом )нечеткие ~{( 10 2 3x , – выпуклые нечеткие свойства, то i ~ (;x xсходства , ~~~1( x))} ~,..., 1 ~ (~x iописаний , свойства, то ))} ~N 10сходства информационным описанием относительно нечетких свойств информационных описаний с учетом степеней ~~ 0 so 10 i Если , , – ограниченные выпуклые нечеткие свойства, то {( x , ( x ))} ~ i 1 , N Если , , – ограниченные выпуклые нечеткие свойства, то {( x , ( ))} ~ Если , , – ограниченные выпуклые нечеткие свойства, то i 1 , {( x , x ))} ~ i 1 , N ~ с входным информационных описаний с учетом степеней сходства с степеней сходства с входным ~ ~ ( x , x ) i iвыпуклые относительно нечетких свойств нечетких свойств будут нечеткие подмножества 1~ ,свойства, ограниченные Qx,,информационным ~. mописанием , ~~ ,~Сказанное –описанием ограниченные нечеткие свойства ~iсвойства, ~{( (~ xсвойства ))} i Qнечеткие N1~ i i ~ {(~~xi , i i~ i i i~ ~ ~ ~ ~ Если , ~i1 –Если свойства, ~ N ~2информационным ~ ~, ~ также ~относительно 0 выпуклые so ~ i ( x ))} 1, 2,~ справедливо и для . i i Pr то 3~,..., 1 3 ,..., 11 i~ ~ ~ ~ ~ ~ ~ ~ ~ i – ограниченные выпуклые нечеткие то ~ , ))} Nодмножества , , – ограниченные выпуклые нечеткие то (x ~ i 1 , N Если , , – ограниченные выпуклые нечеткие свойства, то i {( x , ( x ))} ~ i 1 , N ~ 10 i Если , , – ограниченные выпуклые нечеткие свойства, то ,,iN x~ ,{( ( x(x))} i i ,~ также , ))} ,,..., нечеткие тонечетких ,{( {( x,ограниченные ,..., ))} ~ ,будут i1( x выпуклые 23информационным выпуклые QQто mбудут ~~ , будут также нечеткие подмножества , 1информационным ,..., ,1то ,..., относительно ,..., Q–~нечеткие нечеткие 3 ,..., 2 описанием mотносительно ~ Если , ,2,1выпуклые ,ограниченные выпуклые нечеткие свойства, тонечетких iN ~~образом, ,Если ; свойств нечетких также i ,~ 21 1N 3– 11ограниченные Q 2информационным 1 3описанием Qсвойства, 1относительно ~1 ; описанием свойств ~~ 1,3N , ii1подмножества , – ограниченные свойства, {( {(xxнечеткие ))} ~ 1 N – свойства, ii ,,~~ства ((xxЕсли ))} ~ ~ ~ ~ ~ 1 xi , i 2 1 3 1 Q m i i выпуклыми и ограниченными. Таким можно определить области разделения информационным описанием относительно нечетких свойств ; ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ i выпуклые то i {( , ~ ,выпуклые ( x ))} ~~ 1~ ,~~N ~~,~Q–,~ ~ ,~3~i,..., ~нечетких ~ ~~3~,..., ~ ~~~~ ~,..., i ~ ~4) ~нечеткие ~ ~ ~ ~ 4) классифицирование хранимых описан ~свойств ~Nбудут ~ ~~~~ свойства, также ие 1x ограниченные 1,..., – описанием ограниченные свойства, )}i ,~ i1,подмножества 1~,~нечеткие N,ii ~–, ограниченные ~ ~;{( ~so )~Qsoнечеткие ~информационных ~ свойства, ~также ~~ ~,..., ~свойств ~ 2i нечеткие 2 m ;Пусть подмножества , относительно ,..., хранимых описаний 1~~,i1 ~ ~~классифицирование также xинформационных m) –будут хранимых описани выпуклыми иподмножества ограниченными. Таким образом, области Если ,Q ,нечетких –iQ~ x~ ,~1,..., (можно x информационным описанием нечетких свойств то выпуклые нечеткие свойства, также подмножества нечеткие N ,~ ,..., ,))} ~ 21нечеткие iQQQ2;,~,то определить ~ 2~ 1 3 1будут 2 выпуклые 3p 1информационных будут подмножества ,..., ,,..., 1ограниченные свойств информационным относительно также разделения (~Qразделения x~~ нечеткие хранимые ин будут нечеткие подмножества ~ ~ ~ δклассифицирование ~11~ нечеткие 2,~~1,i1~~описанием {( подмножества то ,4) будут ~ормационным ~подмножества ~~относительно i ; Q 3 Q 1 ~ ~ ~ ~~ 1и~1ограниченными. ~ ~ ~ ~ ~ ~ ~ ~ ~ 12~ 13~ 3 1 2~ 3 1m m будут та iтакже , ,..., ,..., ~ ~ ~ so )области i Q , разделения i2 }( so 3 1 2~ 3 m 21,,2~ 3,..., 2определить 3,..., Q1Q 1Q m ~ ~ ~ ~ ~ будут также нечеткие ,..., , ,..., i1можно ~ ~ ~ ~ ~ ~ выпуклыми и ограниченными. Таким образом, области 2 1 3 1 3 Q 1 m выпуклыми Таким образом, можно определить 1 1 3 1 Q 2 3 1 m 4) классифицирование хранимых информационных описаний по ~ ~M ~ ~ ~ будут также ,ограниченными. , 32подмножества ,..., ,1 M выпуклыми ~~подмножества M ~ ~~ ~~ ~ ~ ~ ~ 4) классифицирование хранимых информационных описаний посте ст будут тва , также ,..., ,12 ,..., ,..., 13,1,..., ,12нечеткие 1~ ограниченными. ~определить образом, можно области разделения будут Таким хранимых информационных будут также нечеткие ,свойства, ,..., ,классифицирование ,..., ,..., использованием 4) 223также информационным mверхнего будут также нечеткие ,2 , ,..., Q1~ , также ,входным 33Q,..., – выпуклые нечеткие то ))} ~ будут также нечеткие подмножества i N ,..., ,..., 131~~,..., 2 QТаким 3подмножества Q m 1ограниченные 1M Q 2и 3 1 m , M , M ,..., и элементов с нижнего и также , , ~ ~ ~ ~ ~ ~ ~ ~ N 2 3 1~ Q Q 1m m будут 4) классифицирование хранимых информационных описаний по 1~ 1, 21 11 1,..., Q 2 2Q 11 m описанием: 3 1 Q 3 Q ~ 1 2 N будут также одмножества , ,..., , ,..., будут одмножества 2 3 1 Q 1 , ,..., входным информационным описанием: ~ ~ ~ ~ ~ ~ ~ ~ ~ входным информационным описанием: ~ 22~хранимых ыми и~нечеткие ограниченными. Таким образом, можно определить области разделения 1 1 3 1 Q 2 3 Q 1 m 1 1 3 1 Q 2 3 Q 1 m 4)выпуклыми классифицирование информационных описаний по степеням сходства с будут также подмножества , ,..., , ,..., ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ выпуклыми и образом, ограниченными. образом, можно определить области разделения описаний по степеням сходства входным информациM Mвыпуклыми ,,M ,...,и3M и QM, 1 ,2M симожно использованием иразделения верхнего ~ элементов классифицирование информационных описаний по с NТаким 1Таким 2образом, 1образом, 3 можно 1можно Qопределить 2Таким 3 Qнижнего 1 Таким области разделения 4)2,..., классифицирование хранимых информационных степеням сходства ~ будут также и образом, можно определить области разделения ,..., 1выпуклыми 12,..., ,..., Таким иограниченными. определить области разделения выпуклыми выпуклыми ограниченными. определить области ограниченными. i информационным ,Таким 1m, 1Nобразом, 1и 3 ,..., Q 11 будутобласти , хранимых число встакже информаци нечеткие ограниченными. можно определить разделе ,использованием ,..., ,нижнего 4) верхнего 11, Q so soописанием: –2 спо Q будут ,111,2~ 1 и иNNN1иM ограниченными. 2можно M входным описанием: ограниченными. образом, можно определить разделения входным информационным ,M M M элементов использованием нижнего иописаний ~ ,M ,..., M Nсобразом, , M ,..., иQТаким элементов сопределить и Qописания ~также 1 1и 2 3 области Qверхнего 3 ,...,нечетких верхнего 1 mсвойств 2m 2выпуклыми 1M 3 ,..., Q ,M 2 определить 32N,..., N 1 M mподмножества ~~ определить ~ ~использованием 2~ им образом, можно области разделения M , M ,..., M элементов с нижнего ~ ~ ~ ~ ~ ~ 1~ енными. Таким образом, области разделения входным 2выпуклыми информационным описанием: образом, области разделения онным описанием: хранимые информационные эквивалентные вх и ограниченными. Таким можно определить области разделения выпуклыми и ограниченными. Таким образом, можно определить области разделения ~ выпуклыми и ограниченными. Таким образом, можно области разделения можно определить выпуклыми и ограниченными. Таким образом, можно определить области разделения хранимые информационные описания эквивалентные входн порогов разделения: хранимые информационные описания эквивалентные вхо иа,..., ограниченными. Таким образом, можно определить области разделения идным ограниченными. Таким образом, определить области разделения также , 2M ,...,,..., информационным и2 , 1M1 ,M 1описанием: N , M сQM mибудут M M нижнего инижнего верхнего ~Qэлементов входным информационным описанием: 2 ,..., 1Nвыпуклыми 3 ,..., 3можно 1использованием ~ и ограниченными. Таким можно области разделения входным информационным M ,сиспользованием M элементов с ииспользованием нижнего и верхнего M 1описанием: 2 ,..., Mопределить N ~хранимые информационные описания эквивалентM , ,..., M , ,..., M и элементов с использованием верхнего ~2 M порогов разделения: 1M 2M NM M 0 и 1M N ~ образом, M , M ,..., M , M ,..., M и элементов использованием нижнего и верхнего ~ области хранимые информационные описания эквивалентные входном , M ,..., M M , M ,..., M и с нижнего и верхнего ~~ элементов M , ,..., M , M ,..., M 1 2 N и элементов с использованием нижнего и верхнего ыми. Таким образом, можно определить разделения ~ 1 2 N 1 2 N 1 2 N хранимые информационные описания эквивалентные входному ~ ~ 1 2 N ~ M , M ,..., M M , M ,..., M и элементов с использованием нижнего и верхн 11 1 ,образом, 22 2 ,...,M NNN выпуклыми инижнего ограниченными. Таким образом, можно определить области иразделения M 1 хранимых 2 информационные N ~ информационных M M ис использованием си нижнего и верхнего ~ элементов и.MТаким можно определить области 1, M 2 ,..., MN ( xвходному описаний, хранимые описания эквивалентные 2 разделения N ~ использованием ~ описанию и 1верхнего порогов разделения: 0 ) {( pi )(и элементов использованием M ~,элементов 1 ,хранимые 2 ,..., Nс M ,,..., M ,..., M M ,M Mпорогов ,..., MииNNи~разделения: элементов использованием нижнего верхнего ления: описанию N ~~ элементов MM ,1xM ,..., M использованием нижнего ии верхнего ~ M элементов свходному исные входному информационному описанию ,), M M ,22M M элементов сверхнего использованием нижнего верхнего ~элементов 211,..., Nи ~ max (нижнего ( xM 2,~ информационные описания эквивалентные ~ M M ,..., M ииi 1определить ссописанию использованием нижнего ииописания верхнего ~ M 22)] N ~min[ 1Pr 211min Nобласти 1M 2,,..., хранимые информационные эквивалентные входному MM M ,..., элементов с,..., нижнего верхнего 22N,..., M ,..., использованием ии Таким элементов с), использованием нижнего ии информационному верхнего ~~ N Nможно 11,,M ными. образом, разделения хранимые информационные описания эквивалентные входному информационному j ~ ,M iM j N x и вNN2~,..., разделения: M , M M M , M ,..., элементов с использованием нижнего и верхнего ~ 1 2 N ~ ~ и описанию Pr min max min[ ( x ( x )] описанию разделения: ~ 1 разделения: 2разделения: Nс Mпорогов и(M верхнего ~ элементов N порогов порогов нижнего использованием разделения: , иM 2 ,..., M N~описание M),max ,M элементов i ,сj max .,max Mпорогов x использованием элементов 1описанию N ~порогов ~ i( x ~ jmin[ порогов min[ ( x,..., )]нижнего ~ верхнего Pr min иM~i (Nx~ ),ииразделения: x)] порогов разделения: M {сx{| x|iиспользованием |(x (Р,x(xx,0признаков. , x)i Pr )}PrPr }, , нижнего 1 входных Здесь иi0(3) –верхнего значение i~ Pr ~ (x инижнего min[ пользованием ( xпорогов ),разделения: min )] санию ii ,иj верхнего j 2 порогов эx j M { ) , M x } описанию разделения: разделения: , i j x порогов разделения: x порогов разделения: э i Р 0 i описанию э i Р 0 i i j порогов разделения: M Mпорогов с нижнего и верхнего 2x,..., N ~ элементов ~ ( x max ~использованием и rления: min max min[ ), ( x )] еления: . ~ ~ Pr max min[ ( x ), ( x )] ~ ~ и Pr min max min[ ( x ), ( x )] M { x | ( x , x ) Pr } , разделения: ~ ~ и Pr min max min[ ( x ), ( x )] M { x | ( x , x ) Pr } , i j Pr max min[ ()]x)])] ~~ ~~ иiи,.jии xPr minmax эx ~i |( , min (i(порогов x~x(i ),(x),x), ), ((~xx)] i, j Pr min max min[ x Pr j M э Р( xи0Р, x i)0 iPr} , i ,min j xmax x min[ i i ~( min[ xРi)] so min min[ j Pr j~j (j x э x),{ i , j ,max iPr xmin ,i ,jij,x i iинформационном i j M xx xxmax {)] xPrиiPr | jPr max Pr Pr }max описании ,i~i~ (3) и~i ( x ),M ~эj (xPr imin[ max (x~xxразделения: x)] (xиx), )](xии~, (xi ,xj))]. Pr 0{( x{| 0xPr |iPr Pr x}Р(,,x(xx,0)x, x x)0i ),Pr Pr x } min[ (),x({. j 0min imin[ jj( ~( x ~), max min[ x~i), ( x),jM )] M { x | , ) iPr Рi~( xi ) , jmin ~~ ~~j |и Pr min max ( )] ~), max min[ ( )] п{ i| xPr max min[ ( M x ( } , }–}, ,значение x M , (3)(4) i-го свойства э i Р и max min[ min[ ),max ( x )] ~ ( и nn max x )] . ~~ii Pr ((xxi ), min i j п i Р 0 i э i Р 0 i п i Р 0 i , i j i j x , i j i , xj xj j ix,min[ x i~i, j( x ), x ~ji ( x )] и ij i,jjj max M { x | Pr ( , x ) Pr } ~ и , ( x )] . ~ ~ rx), ~xxmax max min[ ( x ), ( x )] M { x | Pr ( x , x ) Pr } , i j Области M , j разделения x ~ ( x ), i Р( уровневыми Р min max min[ min[~~ будут ( x)] и x Pr max max ((xx),), ~~j (опять xM)]описания п. и 0, x i0 imax i), {пнечеткими |M ) ixPr)}, Pr} . min[ (Pr x~Pr i j min[ Pr max max (M и)] (x)] x)] .i)] .,ii,ji.j. признаков ~~ ~ i ,|max max min[ ((x~x(i M ), (~(~xx(j. )] Pr max max min[ j i ,j j M Pr x ii будут j опять ~п( x ), нечеткими Pr min[ xi{~iM (Pr x|)] {x| Рxi| x |(0 xx max max Pr max max x), {)] xmax , xmax ) }~x),j , (4) i i~Pr j jи разделения признаков уровневыми M so jPr н{ M x.{i. xxР(00,x(i,x0xx,i0i)x,)i }}.,} . (5) ix, j xx0min[ )i Pr PrPr Pr ( , i M п i x ,i ,jij i.Pr Р iimin[ i x x( ~ ( [(]x. ), x~),(xп~)] (Области xиОбласти jxi M { | Pr ( x , x ) Pr } . imin[ j( ~ ~ н Р Pr max x ), ( x )] н i Р i j x , . Р ~ ~ max max min[ ( x ), ( x )] . j max ,Pr ~ ~ Pr max ( x ), ( x )] . п i Р 0 i ~ ~ max min[ ( x ), ( x )] иii M признаков опятьMбудут нечеткими уровневыми разделения Mразделения и M будут опять нечеткими уровневыми(4) Области i опять i признаков i j~ j ~ ((M max min[ )] ~~ ((определяемыми xxразделения max min[ xx ),),i и признаков будут уровневыми j j jj M i нечеткими i i соотношениями jx x ~ (xi), ix j,)] ,x { x | ( , x ) Pr } . iM j i.. iix,,min[ множествами, M { x | ( x , x ) Pr } . j x . ~ Pr max max ( x )] н i Р 0 i i j j н уровневыми i Р( x 0, x i) Pr} . {признаков xпо j max (бласти ( xразделения )] . {i x | iразделения будут опять M}iM M, xxi )и Pr Формальное идентификации КА предпо н i i | Р (5) i решение , j определяемыми (2) определить предпочтения .5)нечеткими ~ нечеткими .Области множествами, соотношениями max min[ будут (M x ),iопять и~опять (M xопять )] , x),~xx( x~j)] будут опятьзадачи нечеткими уровневыми Области разделения M M .i признаков иM признаков будут i MM 5) по (2) определить предпочтения 5) по значениям (2) определить предпочтения Области разделения иM признаков будут уровневыми будут иPr признаков M Области 5) по (2) определить предпочтения иM будут опять нечеткими Области i признаков Mнечеткими iзначениям {нечеткими xзначениям Рi0(уровневыми xпризнаков ,уровневыми xуровневыми н Области i Р ( xразделения 0разделения i i iix iM i будут j опять j M { | x , x ) Pr } . (5) iи i iсоотношениями xР (соотношениями , ijiпризнаков Области разделения и опять нечеткими уровневы M н значениям i |M 0уровневыми i ) Pr} . будут Области разделения и признаков нечеткими M M множествами, определяемыми множествами, определяемыми н 0 i i определяемыми соотношениями ~ (ix )]} нечеткими уровневыми M и будут будут {признаков xОбласти | ~опять (разделения xразделения )уровневыми разделения min maxопять min[ M (M xM ( xi ),признаков M~j i( xиопять )] .M будут уровневыми ния MiОбласти iОбласти и),i iM признаков будут опять нечеткими уровневыми Области разделения M M 5) по значениям (2) определить признаков опять нечеткими уровневыми MM и~нечеткими будут опять нечеткими уровневыми 5) по значениям (2) определить предпочтения и признаков будут опять нечеткими уровневыми признаков 0 предпочтения so 0 soметрик для измерени нечеткими множествами, i i и i соотношениями i ii опять j i определя1) формирование семантических , i j итвами, разделения и признаков будут опять нечеткими уровневыми M M x 5) по значениям (2) определить предпочтения и признаков будут нечеткими уровневыми разделения M M i i определяемыми 0 so 0 so ~ ( x ) min ~ ( x ), M i ii{определяемыми x |определяемыми разделения max min[ ~j ( x)]} и будут x0уровневыми x)i )f ((f f(( psoi)()( 0 i~~)( soi )()(x))xso.)))). . множествами, соотношениями Области и M признаков опять нечеткими 5)множествами, поимножествами, значениям (2) предпочтения Р((2) x(Р0 ,x(xопределить )x, i p((i0pпредпочтения )( ~ i будут i определяемыми i( xсоотношениями множествами, значениям нечеткими Mемыми i i x so so i ,{ Р 0 ,iбудут i0 i нечеткими i iMпризнаков соотношениями ~определяемыми ~ i( x ), ~ min[ x | определяемыми определить xx)M min max min[ уровневыми (уровневыми xопределить )]}и~определяемыми соотношениями ~соотношениями иi признаков ~опять | соотношениями xM ) множествами, min max ( x ),Mi~5)предпочтения (иxпо )]} 5) по значениям (2) соотношениями опять Области разделения M признаков M imin 0 so0 so 0 so so i { ~и ~( ( исоотношениями iM (i xмножествами, )M множествами, max min[ определяемыми ),i (j xxопять )]} iбудут ii , соотношениями j iнечеткими ошениями яемыми соотношениями i j ( , x ) f (( p )( ~ )( x )) . уровневыми множествами, определяемыми 0 so 0 so , i j x j i x множествами, определяемыми соотношениями множествами, определяемыми соотношениями . ( x , x ) f (( p )( ~ )( x )) i j определяемыми соотношениями свойств входного и хранимых информационного описания; Р 0 i i i i so i ,(j x ) множествами, x min Р 0 i i i i so ~ ~ ~ и M, определяемыми { x | max min[ ( x ), ( x )]} (6) . ( x , x ) f (( p )( ~ )( x )) определяемыми соотношениями соотношениями 0будут somax0max so для всех xОпределим ~), M min[ ), x)]} )]} и M опять нечеткими MM i M i множествами, i ~), ~ (M иэквивалентные, 0~ i(.x i (6) i0 so i so M x~)]} min[ xР),i ,M )]} 0 i so Определим идентичные, похожие инепо неп max min[ соотношениями ~x и x,i |,{{xjx{ixx){|x~||x (определяемыми x~~~ )( ( x~{~)) 0 max so 0 i~x i .x(|xx), (M xi{признаков fi)(~((((( p )( j ximax ~min[ x) max max min[ ( (x{)]} xmin )]} ~x x~xx(ix)(x))min min (xi~(((x~( (~j ()~( x(x(уровневыми i{ ~ ,)i min max ), i(x( x| so ( jx. идентичные, похожие и инепохо эквивалентные, идентичные, похожие iM . , x ) f (( )( ~ )( x )) РM 0 ij min[ i Определим ii,min x min[ определяемыми ыми соотношениями ~и(x)( ~эквивалентные, ~ (p и x x ) min max min[ ( x ), x )]} i ii i ,|и jи и M min max min[ x ), )]} (6) , ) f (( p ~ )( x )) i| | i so jM для всех . x M , M ~ ~ ~ { x ) max x ), x )]} Р 0 i i i i so i j i множествами, соотношениями i i j и и соотношениями i i j i i j i , i j x , i j i(i и j xxxmax Р 0~( x i ), i и i , j i x so , i i j( i i ix ~ ~ ( xmax ~min[ min ), ( x )]} ~и ~{ и ( x ), ( i )]} i j ~ ~ M { x | x ) min max min[ ( x ), x )]} ~ ~ ~ M { x | ( x ) min min[ ), ( x )]} , j ~ ~ и M x | ( x ) min max min[ ( x ( x )]} i j 2) определение значения Определим эквивалентные, идентичные, похожие и непохожи ~i((x xx | i x ~min min[ ), i всех Определим эквивалентные, похожие ии непохожие непохожие х i i { j i~ Mдля ~( Mmax xi M | ( x({(()xM max min[ x ), ~M imin[ всех . x M i ИО. , M идентичные, |)]} (iи x )max max i~для ~иj отношению ( xx)]} i,M ix,j)]} max |i min max min[ x,)max )]} | min max ),), i~~,~iii~,{jj(jj((x(xixmax ,i j~~~((( i .входного для всех .иijj((xx),)]} M iидентичные, xxxx)))j max ix min[ i), j Определим эквивалентные, похожие ,xj i ixи ij)]} ыми ,, xjj xx ii~, j( xi x M ~min[ {(x~xmax |)]} )i~~i~~iиi(min[ min[ ),i )]} x ~j i ( xи iii соотношениями i x ) min отношению входного ИО. отношению входного ИО. jx j j( эквивалентные, непохожие хранимые ИО по ,i,j,x i~i( xxix {похожие x ), х Если , то – сведение о том, что признак обладает свойством ( x Pr ( Pr ) ( x ) всех . x M ~x ~iидентичные, ~M Mmax {min[ x| ) max ( x ), ( x )]} i,M i для j ) Определим эквивалентные, идентичные, похожие и непохожие , j x ~ ~ ~ и M x | ( min max min[ ( x ), ( x )]} ~ ~ и xiОпределим min[ ( ), ( x )]} i i Определим эквивалентные, идентичные, похожие и непохожие хранимые ИО по для всех . x M , M ~ ~ ~ { x | ( x ) max max min[ ( x ), ( x )]} i i so 0 max для всех xmax ,M M ~ M xi {i|{,jx (| xx| x~~)((x min[ () x~~), (i )]} ii iЕсли эквивалентные, идентичные, i x похожие i i M i j Pr x для M ~x)()Pr ), max M x)i),max max max max min[ (x), xx)]} .ИО. i M xОпределим M всех . ~x xM M M max ((x~ ((~xxj )]} j{ i.,хM отношению входного ~ M x{|x~~i|ix( max min[ x(i ), i i,,min[ x ii{j входного ИО. ~(~свойством x(0 x, x)]} i ~всех i )( ) , i , M i .и то оi)]} что признак i iM (max Pr )xmin[ (~iix jдля i. .~ (ИО. x для x ~для ijijобладает {(x)]} |,iотношению для (xxxвсех ) всех всех x( ), x j,том, (i)]} xmax ), ii , M i jM i )i~ –~сведение jij~( so ))( so M j,для imin[ отношению входного iM ( ,всех ixM j)max Pr M iii ,i ,ijij,(,max i x x i и для всех . x M ~ ( xmax ~min[ ), ( x )]} ~Если ~ и max min[ ( x ), x )]} i . x , M ~ ~ max ( x ), ( x i i j i i j для всех . x , M ~ ~ ~ M { x | x max max min[ ( x ), ( x )]} M M , i j x Если непустое множество, Pr 1 для всех . i x M , M ~ ~ ~ х i M { x | ( x ) max min[ ( x ), ( x )]} , то – сведение о том, что признак обладает свойством i ~ j x ( x ) Pr ( Pr ) ( x ) для всех . х x M , Если , то – сведение о том, что признак обладает свойством ~ ~ ~ i ~)(i (),x)~i~ max min[ (Pr x(),xjM )]} ((max Prmax )x), i Pr ij i ( хранимые поM отношению входного ошению для всех .и M xPr M1 ~M {сведение |), min[ ( x )]}непохожие i ( Pr ~ i )M iИО. х()xобладает MM ,входного то –| оxj )max том, что признак свойством i ,для Если множество, (||ix ii{ИО. ( x{ji)x ii ( непустоеИО. множество, тот Если ii,1MиiiИО i i непустое M ~ j max входного iM для всех M ~( x max max min[ (ixx)xi отношению Pr всех ..jдля xxi ((xxPr max min[ ,i j)x~~ x))~ j ~ ~ ИО. i,x ix ,)]} ij)]} ii отношению Prx iix,min[ jxj входного xxтом, x MPr M ii ~( x )сi ~ ( xi ), ~i признак M |)]} )~i~(~iiiдля x(для max (Prxiij,,,)]} i ,уровня i,xx i i i jjсведение , j( jсемантической хвсех сли то –iiPr о что обладает свойством iи. ио Pr ()xPr ( xдостоверностью )max . Здесь – множество нечеткого Pr i~.xPr x всех Если непустое множество, то x M , M M M ~()]} max min[ ( x~i,Если x ), ( Если и непустое множество, тоxxM xM 1 i– iнепустое M M х Если то – сведение том, что признак обладает свойством множество, товходног Если jо 1~Если Pr 1 ( x ) Pr ( Pr ) ( x ) i i , j x i~ i для всех . Pr ~ x M , M ~ ~ ~ х M { | ( ) max max min[ ( x ), ( x )]} Pr для всех . , то сведение том, что признак обладает свойством x M , M ~ ~ x Pr ( ) ( x ) x min[ ), ( x i i i ~ x so ито –~ степень сходства где 1 х(хx(обладает ,)обладает x– ) ~Pr i Prпризнак Если ,то то –Pr сведение оxтом, том, что признак свойством Pr (Pr Pr ,достоверностью свойством , то том, что признак свойством )()x Pr ((Pr ~i~i(~(~x~x(M PrPr Pr ))iPrPr(i(Prxx(i)(x)x–)–)–сведение Если и непустое множество, Pr iхранимого i) 0х so M i том, x iсведение j i х обладает с(i Если семантической . i Здесь множество нечеткого Если ,xинформационные то сведение что признак свойст Pr )i оо~оiтом, –что (Pr xj обладает i Mо хобладает Если ,то сведение что признак свойством ~)1i Pr )~) (обладает i )ii уровня i(, j i)Prто xPr i xпризнак M i Pr( Pr )свойством иj~Если непустое множество, эквивалентные Если M 1x– i что эквивалентные информационные описания. i Pr1 х –max сведение о том, что описания. х то сведение о том, признак обладает свойством ( Pr x ) M M Если и непустое множество, то ix x х ~ Pr Если , то – сведение о том, что признак обладает свойством ~ ( x ) Pr ( x ) i х Если , то – сведение о том, что признак обладает свойством ~ ( x ) Pr ( Pr ) ( x ) х для всех . Если , то – сведение о том, что признак обладает свойством x M , M ~ ~ ( x ) Pr ( Pr ) ( x ) x)~ческой min[ ( ), ( )]} с семантической достоверностью . Здесь – множество уровня нечеткого Pr Pr с семантической достоверностью . Здесь – множество уровня нечеткого i Pr Pr M M Если и непустое множество, то эквивалентные x M Pr 1 i информационные описания. i информационные описания. х , то – сведение о том, что признак обладает свойством ~ ~ ( x ) Prоотом, (iPr ) i Prпризнак iчто множество уровня нечеткого 1достоверностью Pr признак i Pr i Pr ~х Pr ( x ) ~ то сведение что обладает свойством i ((Pr Pr Pr~))iijPrPr~(((1xxxi)))i ––Pr ,,Prто сведение обладает свойством Pr i i признак ((xx)x)~ Pr i ii i. , Здесь i Pr –( Pr i ~ х обладает Если то ––для сведение оохинформационные том, что свойством Pr ( Pr том, )~иобладает Если то сведение том, so ~семантической ~)~с(~ информационные описания. i Pr xх справедливо . свойством емантической достоверностью .с )Здесь –Здесь множество уровня нечеткого Pr Pr ~1 . оСказанное Pr описания. – сведение о том, что признак (i)Pr x ) i том, i .Pr семантической достоверностью . Здесь – множество уровня Pr Pr нечеткого х iобладает i0Prинформа хранимого и входного значений свойства Если , то – сведение о том, что признак свойством ~ х ( x ) Pr ( Pr ) ( x ) – сведение что признак обладает свойством i )Pr(1ixPrсвойства достоверностью – множество уровня нечеткого Pr Pr информационные описания. 1 i с семантической достоверностью . Здесь – множество уровня нечеткого Pr Pr с семантической достоверностью . Здесь – множество уровня нечеткого i Pr Pr счто достоверностью .семантической Здесь множество уровня нечеткого свойства i Pr Pr Pr ~ ~ 1–. Сказанное справедливо для . i Priнечеткого признак x обладает свойством ссi Pr семантической Pr достоверностью . Здесь уровня нечетк PrPrPr 1инечеткого i Pr – множество 1 ~с семантической 1 1 1~ iPrPri i– семантической достоверностью . Здесь уровня нечеткого ~ ормационные описания. Pr– множество ~ информационные описания. ю . Здесь множество уровня Pr Pr Pr остоверностью . Здесь – множество уровня Pr Pr информационные описания. с. Сказанное семантической достоверностью . иЗдесь Здесь – множество множество уровня нечеткого Pr Pr семантической хмножество оитом, что признак обладает свойством ссведение достоверностью уровня Pr PrPr нечеткого ( Pr~)свойства xдостоверностью )справедливо i Pri Pr–Pr Здесь –множество множество уровня нечеткого справедливо и для Pr. . Здесь .достоверностью Сказанное справедливо для свойства iсемантической i Выводы семантической . – уровня нечеткого Pr Pr so достоверностью so – 1 i.Pr Pr i Pr~(достоверностью 1– PrЗдесь 1 с Сказанное для . 1с Pr 1Здесь ической достоверностью . – множество уровня нечеткого Pr Pr – уровня ческой . множество уровня нечеткого 1 Pr Pr i Pr ( xso ) достоверностью и{(для p~i so)Pri soii.Pr}( хранимые информационные ~so ) –Pr . Pr семантической Здесь множество нечеткого 1 с Пусть i Pr – Выводы Pr x Выводы уровня Pr описания, ~ .~~Здесь ~ а свойства верностью –)справедливо (–xi Prsoмножество ~справедливо 1 . Сказанное Сказанное справедливо для . что семантическая свойства –описания, уровня Pr иннечеткого Pr . PrЗдесь pso1i .)сСказанное множество {(справедливо }(иуровня xсвойства хранимые информационные рностью .Pr уровня нечеткого PrПусть Pr справедливо и Выводы 1. иПоказано, составляющая .1Сказанное .PrPr нечеткого Pr 1для свойства .~Сказанное Сказанное справедливо и–для для .достоверностью . 1.~Сказанное Pr свойства справедливо и.и))идля .~ свойства Сказанное справедливо для . 1.нечеткого so i семантической so i PrPr so Pr so i свойства 1Здесь ~ Pr . Сказанное справедливо и для .множество 1.so свойства so Выводы ~ ( x ) {( p ) }( x – хранимые информационные описания, Пусть Выводы i(справедливо xso ) soуровня {( pии )для Pr }( x.Выводы ) –. формационных хранимые информационные описания, 1 }(Pr оеоверностью исправедливо .{( pсвойства и)..для .Сказанное so i справедливо для ( xso )Prсвойства x.so )1so –Пусть хранимые информационные описания, i для i Pr so свойства . Сказанное и для Pr . Сказанное справедливо Здесь – множество нечеткого Pr свойства . для описаний признаков компьютерных 1. Показано, что семантическая составляющая ин Pr i i ~ . Сказанное справедливо и для . Pr so 1 i 10 1 1. Показано, что семантическая составляющая инфор 1. Показано, что семантическая составляющая инф Сказанное справедливо для Pr Pr – число Сказанное 1 для iсвойства 1,(справедливо Q , so 1,pСказанное N N so – информационные нечетких свойств информационном описании, число Q so воды so–..so soso xsoПусть ) {( ),ии }( xsopPr )справедливо хранимые информационные усть so Выводы so ~ и для so soso sox i( x i) Выводы ( хранимые xPr ). в {( piso )1. информационные }( xsoпредполагает )so– описания, хранимые описания, Пусть so 1 .1 so {( ) }( ) – хранимые описания, – хранимые инфорналичие некоторой семантической soхранимые i атак раведливо и,Пусть для . Pr ( x ) {( p ) }( x ) – информационные описания, Пусть Пусть Q , so , N ( x ) {( p ) }( x ) – информационные описания, N , – число нечетких свойств в информационном описании, – число ( x ) {( p ) }( x ) – хранимые информационные описания, Пусть 1. Показано, что семантическая составляющая информа Q so i i so Показано, что семантическая составляющая информаци свойства . Сказанное справедливо и для . Pr so i i so едливо для . Pr ( x ) {( p ) }( x ) – хранимые информационные описа Пусть so i i so so so so i i so so i и so1 xQ,soso {( pNi информационные )soi Q}( x1число )so хранимые информационные описания, so so– soso 1.so Показано, что семантическая i i so признаков компьютерных предполагает наличие некоторо ) –p, i Показано, информационные i)–хранимые 1,}( QxПусть , soso 1soso,Пусть N N soописании, ,,(Q –) число нечетких свойств вхранимые информационном описании, –атак число i хранимые 1семантическая N )Пусть – что описания, Nсоставляющая –so}( свойств винформационные – число ) (хранимые piso,i{( {( )soxописания, –хранимые хранимые информационные описания, Пусть so признаков компьютерных предполагает наличие некоторой so признаков компьютерных атак предполагает наличие некоторой свойств 1xx,so {( )so)p )}()–xx–нечетких описания, Пусть )(хранимые piсоставляющая }( xинформационные описания, (для ее измерения иатак интерпретации) и, как информацио so{( 0метрики 0 информационные N нечетких в{( –информационном число so so составляющая 1. описаний ))pинформационном }( хранимые информационные описания, so so )) – so so so so so 1. Показано, что семантическая информац ((1xxQ {( }( –( x()xso информационные описания, праведливо иПусть для . so ii ) iiso so ))i число {( pp Pr xx описания, описании, ( семантическая x0признаков )информационных признаков {( p )( )}( x ) хранимых информационных описаний, и – информационное 1. Показано, что составляющая информационных описаний so so())x– so ii– ))число ii }( so soso so i i 0 {( p ) }( x ) – хранимые информационные описания, so , N N , нечетких свойств в информационном описании, – число Q 0 0 компьютерных атак предполагает наличие некоторой сем soнечетких so компьютерных атак предполагает наличие некоторой семан so i 1, Q i, so свойств so1, N и so i описания, формально плохо неоднозначно N ,( xописания, свойств винформационное информационном – числосемант p)i )i}(ixi}( x)so )Q хранимые информационные 1soi,iQ so 1so Nатак число нечетких вQso информационном описании, –soso число xчисло )информационном p,i{( p )( компьютерных )}( )измерения описаний, –хранимые признаков предполагает наличие некоторой so soописания, 1, Q ,–,Q ,so 1N ,N NQ Nинтерпретации) ,Q –число число нечетких свойств вчисло описании, –информационные число описании, (для и и, как правило, форм 11 ,,,1Q so ,N 1информационных so NN iхранимых so 1,so ,1N {( )(для 0iправило, }( )ее ,so –Q число нечетких свойств в–)описания, информационном описании, –soинтерпретации) число –xнечетких Пусть , ,–Q –предполагает число нечетких свойств в–(1в информационном описании, ––определена, число –мационные хранимые информационные so 0ее 0N ix so 0измерения 0 метрики 0свойств i 1 , Q , so , N – число в информационном описании, – чи so Q i(для soатак , , i измерения и интерпретации) и, как правило, формаль N – нечетких свойств информационном описании, число Q ее и и, как правило, форма 0 0 знаков компьютерных наличие некоторой семантической so so so so ( x ) {( p )( )}( x ) хранимых информационных описаний, и – информационное i ( xкомпьютерных {( pописании, )( iописании, x0 )NNпредполагает информационных иинформационном – –N so свойств soнечетких их в1,1информационном атак наличие некоторой сема число свойств описании, – ввчисло винформационном информационном описании, – интерпретирована и)}( характеризуются неопределенноQхранимых ,1so so вso11soсвойств Nинформационное ,– число нечетких число 0 описаний, 0N iинформационном 0 наличие Q (ввx––0информационном )число {( pNiнечетких )( –i число )}( x свойств )атак формационных иsosoQ–,описании, –вsoвпризнаков информационное 0) i описании, компьютерных предполагает некоторой семантической метрики so ,1N ,признаков число нечетких свойств информационном число Q iчисло ,Q ,нечетких so , N ,N число нечетких свойств информационном число so iiQ , нечетких 11описаний, ,,свойств Q , N ––и,число Q so p }(––ixнечетких хранимые информационные описания, 0 – 0свойств 0описании, so – (для ее измерения иописании, интерпретации) и, как правило, формально ,ых Ni soso),информационных значение i-го свойства во входном входных признаков. Здесь N , i описание свойств информационном – число N Q N число описании, – число Q (для ее измерения и интерпретации) как правило, формально so ) – 0so 0 so и, i so so 0 0 ( x ) {( p )( )}( x ) описаний, и – информационное 0 i 1 , Q , so 1 , N N , – число нечетких свойств в информационном описании, – число (для ее измерения и интерпретации) как правило, формально пл Q 0 0 и 0 характеризуются неопределп 0 00 0 0стью число хранимых информационных описаний, типа нечеткости, семантической инфор-неопределенн 0информационных i (– i значение 0pи )( (интерпретирована xинформационное ) наличием {(sopвходном xихарактеризуются хранимых описаний, и)–интерпретирована – 0 информационное so 0неоднозначно x ) {( )}( x ) – информационное хранимых информационных описаний, и неоднозначно и неоднозначно интерпретирована неопределе N ло свойств в информационном описании, – число i-го свойства описание входных признаков. Здесь 0во i )( i )}( 0 )характеризуются ( x ) {( p )( )}( x хранимых информационных описаний, и – еенечетких измерения и интерпретации) и, как правило, формально плохо определена, ( x ) {( p )( )}( x ) хранимых информационных описаний, и информационное ( x ) {( p )( )}( x ) хранимых информационных описаний, и – информационное 0 i i 0 i 1 , Q , so 1 , N so 0 N , – число нечетких свойств в информационном описании, – число i Q 0 N нечетких свойств в информационном описании, – число 0 0 0 i i 0 ( x ) {( p )( )}( x ) хранимых информационных описаний, и – информацион (для ее измерения и интерпретации) и, как правило, формально 0 i i 0 0 i i 0 0 0 ( x ) {( p )( )}( x ) описаний, – информационное so (для интерпретации) правило, формально 0и, 0 невозможностью 0и характеризуются i входном i определена, 0примеi)– i p0свойства 0 описание признаков. Здесь –soиописание значение i-го входном описание входных признаков. Здесь значение во плохо xx{( ( xхранимых ) входных {(информационных pЗдесь )((iинформационных xi00{( ) ее аний, ихранимых и0i0как непосредственного x)}( p––i информационное )(измерения информационное x000)описаний, онных описаний, и –иsoi иинформационное неоднозначно интерпретирована неопределеннос pi0хранимого {( )( )}( x–00–))во хранимых информационных описаний, информационное so одных признаков. i-го свойства входном i0мации неоднозначно x( xчисло p )}( x00xсемантической ) ) xi-го хранимых информационных информационное неоднозначно характеризуются неопределенностью )((во {( )(интерпретирована )}( хранимых описаний, информационное 0 i информационных 0 ) i )}( {( )}( ии(–0–свойства ––свойства информационное 0) iинтерпретирована 0 i)( 0 p N сло входных нечетких свойств в информационном ииинформации характеризуются неопределенностью значение {( )(0ii00неопределенностью )}( xи нформационных описаний, информационное iописаний, информационном описании –описании, 0 0)наличием ii )( ii0 ((0xxx0000,))описаний, {( ppзначение )}( xi-го нформационных описаний, ии0–характеризуются информационное информации иневозможностью невозможностью непо 0 0– информационного 0))(sox ii )( 0i-го наличием семантической информации и невозможностью непосре ие признаков. Здесь – значение свойства во входном наличием семантической и непос so ) {( p )( )}( x ) хранимых информационных и информационное 0 днозначно интерпретирована и типа нечеткости, 0 входных признаков. Здесь – значение i-го свойства нения вероятностной меры для определения степеней 0 i ,Здесь 0 i-го 0 свойства описание входных признаков. Здесь во неопределенность входном 0 p 0 свойства i i-го iсвойства 0 i – информационного 0 входном неоднозначно интерпретирована и характеризуются описание входных признаков. –ii –0–значение i-го возначение входном информационное (0)x0 ){( p{( )(0хранимых )}( x0soiЗдесь )Здесь ыхописаний, описаний, ивходных –информационное x – значение i-го хранимого информационном описании – значение i-го свойства во входном входных признаков. Здесь неоднозначно интерпретирована и характеризуются неопределенностью типа нечеткости, описание признаков. значение свойства во описание входных признаков. значение i-го свойства во входном i i i ( x ) {( p )( )}( x ) информационных описаний, и – информационное ( x )( )}( x ) 0 и – so 0описание i – значение i-го свойства во вход описание входных признаков. Здесь описание входных признаков. Здесь – значение i-го свойства во входном наличием семантической информации и невозможностью непосредст 0 0 i информационного i и невозможностью 0 so 0 информационном i свойства i 0i-го семантической информации непосредствен 0 – i описании xпризнаков. информационном описании ,0свойства значение свойства хранимого информационного 0знаx0 ,i во значение i-го свойства хранимого описании входном – сходства информационных описаний признаков. десь –во значение во входном i описание ризнаков. Здесь –xi-го значение свойства семантической информации ивходном невозможностью непосредствен описание входных признаков. Здесь –входном значение i-го свойства во входном наличием 0 0признаков. i – 0i-го x0x,и .информационном –информации значение i-го хранимого ном описании 0признаков. вероятностной меры для определения степеней сходства ин Здесь значение i-го свойства во входном описание Здесь –наличием значение i-го свойства во входном i входных описание входных Здесь – значение i-го свойства во i информационного i входных i ii –непосредственного so{( вероятностной меры для определения степеней сходства инфо вероятностной меры для определения степеней сходства ин описания ( ) p )( )}( x ) ных описаний, – информационное 0 свойства одных признаков. Здесь – значение i-го свойства во входном i одных признаков. Здесь – значение i-го во входном ичием семантической и невозможностью применения so so 0 i i 0 i iзначение наличием семантической информации и невозможностью непосредств so 0 входных x0 , i наличием мационном описании –хранимого i-го хранимого информационного описание признаков. Здесь – информации значение i-го свойства во входном описании чение свойства информационного опи2. Предложен подход к идентификации нечетких so свойства семантической ихранимого невозможностью непосредственного применения so soзначение 0 i-го x , – значение свойства хранимого информационного информационном 0 i-го ii-го so x описания . so x информационном описании , – свойства хранимого информационного наков. Здесь – значение i-го свойства во входном вероятностной меры для определения степеней сходства информ i 0 x информационном описании , – значение i-го свойства хранимого информационного вероятностной меры для определения степеней сходства информаци x информационном описании , – значение i-го свойства информационного x , – значение i-го свойства хранимого информационного информационном описании описание признаков. Здесь –для значение i-го свойства во входном ов. Здесь значение i-го свойства воsoso входном xмеры описании значение i-го свойства хранимого информационн 00x0i 0, i i i i информационном so i – описании –входных i-го свойства хранимого информационного вероятностной определения степеней сходства информаци признаков. soзначение xisoso0.для описания 0 , ii – xsoописании описания .0задачи информационных описаний признаков компьютерных –ании значение i-го свойства хранимого информационного признаков. сания x0информационном , Здесь –информационном значение i-го свойства информационного признаков. значение информационном значение i-го свойства хранимого информационного so определения so ятностной меры степеней сходства информационных описаний xхранимого информационном описании ,0 идентификации i-го свойства хранимого информационного ,xisoмеры i-го свойства хранимого информационного информационном описании i Формальное решение КА предполагает описании ––во значение i-го свойства хранимого информационного iзначение 0i ,,–– вероятностной меры для определения степеней сходства информа 0x знаков. – значение i-го свойства входном so x x ном описании , – значение i-го свойства хранимого информационного вероятностной для определения степеней сходства информационных описаний i 0 x ном описании , – значение i-го свойства хранимого информационного i xописания ия . i 0 i 0 so Формальное решение задачи КА атак и применения методов разделения элементов признаков. x0 , i идентификации информационном описании значение i-го свойства информационного признаков. x–soидентификации описания . информационного Формальное решение задачи КА предполагает soхранимого x . описания и ,x0 ,sosoописания – значение i-го свойства хранимого x описания . x . признаков. x . 2. Предложен подход к идентификации нечетких ин so i 2.–и2.значение x0 ,опорных информационном описании i-гонаподход свойства информационного so свойства значение хранимого информационного xsoдля описания . КА so xsoi-го Предложен кхранимого нечетких Предложен подход кидентификации идентификации нечеткихинфо инф Формальное задачи идентификации предполагает Формальное решение задачи идентификации КА предполагает i –iописания 0 знаков. so .идентификации предполагает множеств, которых определены эти инфор1)задачи формирование семантических метрик измерения интерпретации нечетких ное решение КА предполагает признаков. описания . признаков. soописания xxsosoi-го . . xxрешение описания описания . soсвойства 2. Предложен подход к идентификации нечетких информ so x ии , – значение хранимого информационного Предложен подход идентификации нечетких информаци ормальное решение идентификации КА предполагает 1)1) формирование семантических метрик для измерения и интерпретации нечетких i 0 описания формирование семантических метрик для мационные описания. xso . задачи Формальное решение задачи идентификации КА предполагает 2.2. Предложен подход ккнечетких идентификации нечетких информаци признаков компьютерных атак и применения применения методов разде Формальное решение задачи идентификации КАизмепредполагает Формальное решение задачи идентификации КА предполагает Формальное решение задачи идентификации КА предполагает Формальное решение задачи идентификации КА предполагает признаков компьютерных атак и предполагает методов разделен признаков компьютерных атак иприменения методов раздел 1) формирование семантических для измерения изадачи интерпретации 1) формирование метрик для измерения и интерпретации нечетких Формальное решение идентификации КА 2. задачи Предложен подход кКА идентификации нечетких информационных описаний Формальное решение задачи идентификации КА предполагает xсемантических описания .метрик ирование семантических метрик для измерения и интерпретации нечетких свойств входного и хранимых информационного описания; 2. Предложен подход к идентификации нечетких информа so 2. Предложен подход к идентификации нечетких информационных описаний дентификации КА предполагает рения и интерпретации нечетких свойств входного и 3. Показано, что результаты процедуры идентифиние идентификации предполагает Формальное решение задачи идентификации КА предполагает Формальное решение задачи идентификации КА предполагает Формальное решение задачи идентификации КА предполагает признаков компьютерных атак и применения методов разделения Формальное решение задачи идентификации КА предполагает признаков компьютерных атак и применения методов разделения эл формирование семантических метрик для измерения и интерпретации нечетких свойств входного ирешение хранимых информационного описания; ьное решение решение задачи идентификации КА предполагает ьное задачи идентификации КА предполагает 1) формирование семантических метрик для атак измерения иописаний интерпретации нечетких признаков инечетких применения методов разделения эле множеств, накоторых которых определены эти информационные описан 1)хранимых формирование семантических метрик длядля измерения икомпьютерных интерпретации нечетких Формальное задачи идентификации КА предполагает 1) формирование семантических метрик для измерения и интерпретации 1) формирование семантических метрик измерения ии интерпретации нечетких 1) формирование семантических метрик для измерения интерпретации нечетких информационного описания; кации нечетких информационных признаков множеств, на которых определены эти информационные описания. множеств, на определены эти информационные описани свойств входного и хранимых информационного описания; свойств входного и хранимых информационного описания; 1) формирование семантических метрик для измерения и интерпретации нечет знаков компьютерных атак и применения методов разделения элементов опорных 1) формирование семантических метрик для измерения и интерпретации нечетких задачи идентификации КА предполагает 2) определение значения ого и хранимых информационного описания; признаков компьютерных атак и применения методов разделения э Формальное решение задачи идентификации КА предполагает дачи идентификации предполагает их метрик измерения ипризнаков интерпретации нечетких компьютерных атак иизмерения применения методов разделения элементов опорных семантических метрик для измерения и интерпретации нечетких 1) КА формирование семантических метрик для измерения интерпретации нечетких формирование семантических метрик для нечетких 1) формирование семантических метрик для измерения иинтерпретации интерпретации нечетких множеств, наикоторых определены информационные описания. 1) формирование семантических метрик для измерения ииопределены интерпретации нечетких 2)1) определение значения компьютерных атак зависят от эти степеней разделения множеств, на которых определены эти информационные описания. входного идля хранимых информационного описания; 2) определение значения ирование семантических метрик для измерения и интерпретации нечетких ирование семантических метрик для измерения и интерпретации нечетких свойств входного и хранимых информационного описания; множеств, на которых эти информационные описания. 3. Показано, что результаты процедуры идентификации н свойств входного и хранимых информационного описания; ежеств, задачи идентификации КА предполагает 1) формирование семантических метрик для измерения и интерпретации нечетких свойств входного ихранимых хранимых информационного описания; свойств входного ииизмерения хранимых информационного описания; свойств входного хранимых информационного описания; 3.на Показано, что результаты процедуры идентификации 3. Показано, результаты процедуры идентификации не 2)метрик определение so 2) определение значения входного и хранимых информационного описания; на которых определены этии0информационные описания. свойств входного описания; антических иинформационного интерпретации нечетких еление значения опорных множеств ичто от показателей семантической немножеств, которых определены этииинформационные описания. нече ~ (и (2) (для входного x0описания; ,значения ))( )( xсвойств ), 1) формирование семантических метрик для измерения интерпретации нечетких тических метрик для измерения интерпретации нечетких на которых определены эти информационные описания. мационного описания; нимых информационного soхранимых i0 ~ iso soинформационного свойств хранимых информационного описания; свойств входного имножеств, информационного описания; i свойств входного иxxхранимых информационного описания; 3. Показано, что результаты процедуры идентификации нечетк свойств входного ии хранимых описания; 3. Показано, что результаты процедуры идентификации нечетких определение значения ного и хранимых информационного описания; ного и хранимых информационного описания; ~ , (2) ( ( x , ))( ~ )( x ) 2) определение значения (2) 3.описаний определенности этих описаний. Показано, что результаты процедуры атак идентификации описаний признаков компьютерных атак зависят степе so i i so 0значения 2) 2) определение мантических метрик 0 свойств входного хранимых i и 2) определение значения определение 2) определение признаков компьютерных зависят отнечетких степеней описаний признаков компьютерных атак зависят отот степен so значения 3.~информационного Показано, что результаты процедуры нечетких информационных ~описания; (2) определение значения (описания; для ( )значения x,0измерения , значения xso ))( i0( ~~информационного и(isoxинтерпретации )(входного ) ,что ых (2) , xидентификации 2) iso )(нечетких xописания; 3. Показано, что результаты процедуры идентификации нечетки so ))( (2) so i ~результаты so ) , процедуры 0 (информационного ( x0 , xso ))(2) i02) ~ определение )( xопределение свойств иопределение хранимых информационного описания; so 3. Показано, идентификации нечетких информационных начения i iопределение i 2) значения значения i 2) значения so 0–определение описаний признаков компьютерных атак зависят от степеней 2) значения ~ x x где степень сходства хранимого и входного описаний относительно ( x , x ) описаний признаков компьютерных атак зависят от степеней раз so 0 деление значения деление ~ (x so i ~ i )( xso 0) , 00 so (2) soописаний ( значения , x0so ))( so ) , 0 )( компьютерных атак зависят от степеней разд so sox множеств от показателей семантической неопределенности эт i0 (2) этих (), ~ ( от x0 , xxстепеней входного iмножеств )(признаков xsox)00, иописаний мых информационного описания; i ~2) значения soиот (2) x~ ,~xx(0(so ))( ))( ~ii~ so 0i~ so ))( i ~множеств от показателей семантической неопределенности (2) где – степень сходства хранимого и относительно ( xопределение , x(soкомпьютерных )(~(i( и показателей семантической неопределенности эти ( x , x ))( ~ )( x ~ , (2) , x ))( )( x ) , (2) ( , x )( x ) i))( so)( 0(~ саний признаков атак зависят разделения опорных ния i 0 so i i so 0 ~ so 0 , so i so ( ( x , x ))( ~ )( x ) so i so 0 , (2) ( x , x ~ x ) so 0 описаний признаков компьютерных атак зависят от степеней ра so 0 2) определение значения i i( x , x so 0степень so атак iи описаний i so от 0 (2) iстепень so so сходства 0признаков i описаний компьютерных зависят степеней разделения опорных i i 0x ,so ~сходства so 0 x x – сходства хранимого и входного относительно ~ ) ,i где (2) xяoso–))( ) степень x x где – хранимого входного описаний относительно ( x ) , i ~ i )( x ) i (2)неопределенности (xxso xx))( ))( ~)( )(,)xx,xso ),, so множеств ~ ~( ((x0 (2) so хранимого ( ~входного )( xiso от(2) показателей этих опи (2)неопределенности ( x,~x,iso ))( i i))( ~iii ~ xi so))( и относительно so 0 семантической so00 so so иот оти0показателей показателей семантической неопределенности этих описа ))( ) (2) (so ,,0xxso so 0 множеств i 0so )описаний i,i,i 0 0~ soiso (2) 00so ~~ (( x ( x , x ~ )( x ( , x ))( ~ )( x ) множеств и семантической этих описан ения so i i so 0 хранимого и входного информационного описания; значений свойства i so i i so 0 xii sosoи ~ ( xi0 ,хранимого , – степень (2)x описаний ( семантической xсходства i ~~(хранимого xi 0этих –~x(степень сходства описаний относительно (жеств ) )( iso от неопределенности so ))( i xx0)( so ))входного so x 0 описаний. x so где сходства хранимого иотносительно входного относительно ,soпоказателей xxхранимого (2) xi00 ~,soгде iгде иxxso от показателей семантической неопределенности этих опис иxxсемантической относительно i степень so 0 xso)входного x,0описаний –степень сходства иинформационного входного описаний относительно где x,x)x0,soso ~x ~) неопределенности этих –)––степень сходства и0и входного относительно ,показателей (,(,~xx(i 0(so xописаний где сходства входного и ~ (2) хранимого iмножеств хранимого и входного описания; значений x,0xxx,so ))( степень ~ xгде i от so x so иописаний. x0 описаний относител где –множеств хранимого входного ( ~ (i x(x0so 0x,свойства so 0x soso 00)0описаний i ~ i )(0сходства so степень сходства хранимого и входного описаний относительно x, x–so))so)степень i )( so )i so iхранимого i(2) i 0i~ 0 so so 0 x x ранимого и входного описаний относительно x x so 0 нь сходства хранимого и входного описаний относительно i хранимого и входного информационного описания; значений свойства хранимого и входного информационного описания; значений свойства i ~x x x где – степень сходства хранимого и входного описаний относительно ( x , ) ~ ~( (x x x где – степень сходства хранимого и входного описаний относительно , ) x x – степень сходства хранимого и входного описаний относительно где x , x ) so) 0 0 i i i хранимого и входного информационного описания; ства ~ i i i x x где – степень сходства хранимого и входного описаний относительно ( x , x ) 0 so so 0 0 so so 0 , (2) ()) –– ~ )( x 0 so so 0 i i степень хранимого входного описаний относительно 0 so so so относительно 0 xxsoso i ииsoвходного xx00 описаний 0 i степень so~сходства ii i хранимого где сходства ( xiхранимого 0 so 00и 0 входного i изначений сходства soвходного входного описания; ий свойства so 0 , xso )x – степень so soхранимого 0 описаний i информационного isoхранимого i ixхранимого i0 иотносительно иxвходного информационного описания; свойства 11 1111 ходства хранимого и входного описаний относительно so описания; 0 x ii 0информационного и информационного описания; значений свойства 0~i xиso где – степень сходства входного ( x , x ) 0iхранимого хранимого и входного информационного значений свойства x so иso входного x0 xописаний дства хранимого относительно и входного описания; значений и входного информационного описания; значений свойства i хранимого 0 so 0 описаний относительно i i хранимого входного информационного описания; значений свойства i i i i so 0свойства i i i хранимого хранимого и входного информационного описания; значений свойства i so soso 0 0 i 00 i i i i so 11 и входного информационного описания; i значений 11 входного хранимого информационного описания; 10 ii хранимого ii информационного хранимого и входного входного информационного описания; значений свойства soсвойства 0 so 0x иивходного описания; описания; значений свойства i i информационного хранимого входного информационного описания; значений свойства iи входного i и описания; x сходства хранимого и описаний 11 i i хранимого so i i ii относительно 0описания; хранимого и входного информационного йства so 0 значений хранимого и входного информационного йства ii 0 ii ii so 11 и входного 10 i информационного описания; свойства 11 so i хранимого i имого и входного описания; 10 i хранимого i входного i информационного входного i0 информационного описания; значений описания; свойства 10 i и11 i0 информационного ого iso и 10 so 0 10 нимого iDOI:и10.21681/2311-3456-2020-05-45-51 входного i информационного описания; 49 10 10 10 Pr :
10
10
10 10 10
10 10
10 1010 10 1010 10 10
10
10
Меры и средства защиты информации
УДК 004.056; УДК 004.8
Литература: 1.
2. 3. 4.
Атагимова Э.И., Макаренко Г.И., Федичев В.А. Информационная безопасность. Терминологический словарь в определениях действующего законодательства/Федеральное бюджетное учреждение «Научный центр правовой информации при Министерстве юстиции Российской Федерации». Москва. 2017. (Издание 3-е). 448 с. Butusov I.V., Romanov A.A. Methodology of security assessment automated systems as object critical information infrastructure // Вопросы кибербезопасности №1(24). 2018. С. 2-10 DOI: 10.21681/2311-3456-2018-1-2-10 Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы: Электронное учебное издание. М.: МГТУ имени Н.Э. Баумана, 2013. 108 с . // URL: http://wwwcdl.bmstu.ru/iu10/comp-atak-metod.htm Марков А.С. Техническая защита информации. Курс лекций / учебное пособие. М. АИСНТ. 2020. 234 с., ISBN 978-5-9500695-3-1 Новейшее учебное пособие, программа которого согласована со ФСТЭК России. Материал издания соответствует программе курса повышения квалификации «002.Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа»
5.
Нечёткий поиск в тексте и словаре. 2011. https://habr.com/ru/post/114997/ В работе представлены результаты сравнительного тестирования качества и производительности семи алгоритмов нечеткого поиска (также известного как поиск по сходству или fuzzy string search), которые являются основой систем проверки орфографии и полноценных поисковых систем вроде Google или Yandex. На основе этого анализа для сравнения сходства двух символьных строк выбрана метрика Расстояние Дамерау-Левенштейна.
6.
Рейуорд-Смит В. Дж. Теория формальных языков. Вводный курс: пер. с англ. М.: Радио и связь, 1988. 128 с. В области определения над некоторым алфавитом строк и построения префиксных деревьев пока нового ничего не придумано.
7.
Чечкин А.В. Математическая информатика. М.: Наука, 1991. 416с. Это единственная известная нам отечественная монография (зарубежные аналоги нам не известны) в которой с позиций теоретической информатики формализуются такие понятия, как «сведения», «данные» и «информация» о точке, с использованием которых формируются информационные описания.
8.
Аверкин А.Н., Батыршин И.З. и др. Нечеткие множества в моделях управления и искусственного интеллекта. М.: Наука. Гл. ред. физмат. лит., 1986. 312 с. Наиболее известная монография, в которой впервые в отечественной литературе изложена общая точка зрения на состояние работ в области нечетких множеств и их применений для решения задач управления и искусственного интеллекта
9.
Нечеткие множества и теория возможностей. Последние достижения. Сборник научных статей / Под ред. Р.Р. Ягера.–М.: Радио и связь, 1986.– 408 с. В сборнике решена научная задача разделения элементов опорных множеств, на которых определены предпочтения в виде нечетких множеств (известная как задача разделения на торговые зоны). Имеется ряд интерпретаций этой задачи. В нашем случае предложен подход к идентификации нечетких информационных описаний признаков компьютерных атак и применению методов разделения элементов опорных множеств, на которых определены эти информационные описания.
PREVENTION OF INFORMATION SECURITY INCIDENTS IN AUTOMATED INFORMATION SYSTEM Butusov I.V6.,Romanov A.A7. The purpose of the article is to support the processes of preventing information security incidents in conditions of high uncertainty. Method: methods of mathematical (theoretical) computer science and fuzzy set theory. Result: an information security Incident, including a computer incident, is considered as a violation or termination of the functioning of an automated information system and (or) a violation of information stored and processed in this system, including those caused by a computer attack. Information descriptions are presented in the form of structured data about signs of computer attacks. Structured data is the final sequence of strings of symbols in a formal language. The Damerau-Levenstein editorial rule is proposed as a metric for measuring the distance between strings of characters from a particular alphabet. The possibility of presenting the semantics of information descriptions of attack features in the form of fuzzy sets is proved. Thresholds (degrees) of separation of fuzzy information descriptions
6 Igor V. Butusov, Head of Research Department JSC “concern SYSTEMPROM”, Moscow, Russia. E-mail: butusigor@yandex.ru 7 Aleksandr A. Romanov, Dr.Sc. (In Tech.), Chief specialist JSC “concern SYSTEMPROM”, Moscow, Russia. E-mail: ralexhome@yandex.ru
50
Вопросы кибербезопасности. 2020. № 5(39)
Предупреждение инцидентов информационной безопасности... are defined. The influence of semantic certainty of information descriptions of features (degrees of blurring of fuzzy information descriptions) on the decision-making about their identity (similarity) is evaluated. It is shown that the semantic component of information descriptions of signs of computer attacks presupposes the presence of some semantic metric (for its measurement and interpretation), which, as a rule, is formally poorly defined, ambiguously interpreted and characterized by uncertainty of the type of fuzziness, the presence of semantic information and the inability to directly apply a probabilistic measure to determine the degree of similarity of input and stored information descriptions of signs. An approach is proposed to identify fuzzy information descriptions of computer attacks and to apply methods for separating elements of reference sets on which these information descriptions are defined. It is shown that the results of the procedure for identifying fuzzy information descriptions of computer attacks depend on the degree of separation of the reference sets and on the indicators of semantic uncertainty of these descriptions. Keywords: signs of a computer attack, information description, semantics, uncertainty, fuzzy set, membership function, degree of separation, information, alphabet, character strings, editorial distance. References: 1.
2. 3. 4. 5. 6. 7. 8. 9.
Atagimova E`.I., Makarenko G.I., Fedichev V.A. Informatcionnaia bezopasnost`. Terminologicheskii` slovar` v opredeleniiakh dei`stvuiushchego zakonodatel`stva/Federal`noe biudzhetnoe uchrezhdenie «Nauchny`i` centr pravovoi` informatcii pri Ministerstve iustitcii Rossii`skoi` Federatcii». Moskva. 2017. (Izdanie 3-e). 448 s. Butusov I.V., Romanov A.A. Methodology of security assessment automated systems as object critical information infrastructure // Voprosy` kiberbezopasnosti №1(24). 2018. S. 2-10 DOI: 10.21681/2311-3456-2018-1-2-10 Climov S.M., Sy`chev M.P., Astrahov A.V. Protivodei`stvie komp`iuterny`m atakam. Metodicheskie osnovy`: E`lektronnoe uchebnoe izdanie. M.: MGTU imeni N.E`. Baumana, 2013. 108 s . // URL: http://wwwcdl.bmstu.ru/iu10/comp-atak-metod.htm Markov A.S. Tekhnicheskaia zashchita informatcii. Kurs lektcii` / uchebnoe posobie. M. AISNT. 2020. 234 s., ISBN 978-5-95006953-1 Nechyotkii` poisk v tekste i slovare. 2011. https://habr.com/ru/post/114997/ Rei`uord-Smith V. Dzh. Teoriia formal`ny`kh iazy`kov. Vvodny`i` kurs: per. s angl. M.: Radio i sviaz`, 1988. 128 s. Chechkin A.V. Matematicheskaia informatika. M.: Nauka, 1991. 416s. Averkin A.N., Baty`rshin I.Z. i dr. Nechetkie mnozhestva v modeliakh upravleniia i iskusstvennogo intellekta. M.: Nauka. Gl. red. fiz-mat. lit., 1986. 312 s. Nechetkie mnozhestva i teoriia vozmozhnostei`. Poslednie dostizheniia. Sbornik nauchny`kh statei` / Pod red. R.R. Iagera.–M.: Radio i sviaz`, 1986.– 408 s.
DOI: 10.21681/2311-3456-2020-05-45-51
51
Автоматизированная оптико–электронная система наземно–космического...
АВТОМАТИЗИРОВАННАЯ ОПТИКО–ЭЛЕКТРОННАЯ СИСТЕМА НАЗЕМНО–КОСМИЧЕСКОГО МОНИТОРИНГА ДЛЯ СИСТЕМ БЕЗОПАСНОСТИ РЕАЛЬНОГО ВРЕМЕНИ Гаврилов Д.А.1, Ловцов Д.А.2
Цель статьи: рассматриваются основные подходы к построению эффективной автоматизированной оптико– электронной системы наземно–космического мониторинга, обеспечивающей защищенную переработку визуальной информации в условиях информационного соперничества. Метод исследования: решение основных задач АОЭС НКМ – стабилизация, детектирование, локализация и классификация объектов интереса на фото– и видеоданных применительно к различным фоно–целевым обстановкам, использование комплекса мер защиты и борьбы с преднамеренными деструктивными возмущающими факторами информационно–технического воздействия с помощью разработки рациональных направлений их предотвращения и своевременной ликвидации последствий их проявления. Полученный результат: представлены основные подходы к обеспечению защищенной переработки визуальной информации в условиях информационного соперничества в автоматизированной оптико–электронной системе наземно–космического мониторинга. Ключевые слова: оптико–электронная система, переработка визуальной информации, эффективность, защищенная переработка привилегированной визуальной информации, точность, информационное соперничество.
DOI:10.21681/2311-3456-2020-05-52-60
Введение Современная геополитическая ситуация, глобальная информатизация и информационное соперничество обусловливают актуальность разработки рациональной методологии построения эффективных автоматизированных оптико–электронных систем наземно– космического назначения (АОЭС НКМ), характеризующихся высокими значениями показателей точности, оперативности, надежности, устойчивости, живучести, а также высокой степенью информационной защищенности для обеспечения функционирования в условиях агрессивной информационной среды. С учетом того, что характер информационных угроз, появившихся в последнее время, оставляет минимальное количество времени для принятия решений, можно утверждать, что одной из проблем в области автоматизированной обработки изображений является обеспечение высокой точности решения конкретных поставленных задач, устойчивых к различным оказывающим негативное влияние агрессивным факторам, с четко обозначенным и исследованным диапазоном применимости в режиме реального времени [1]. Необходимость решения задач автономного движения, навигации и управления в условиях отсутствия
спутниковых навигационных сигналов требует использования перспективных средств аппаратного, алгоритмического и программного обеспечения, основанных на использовании методов искусственного интеллекта для максимально быстрого реагирования на изменяющуюся оперативную обстановку, при условии соблюдения высокой информационной безопасности. Требования по обеспечению повышенной степени автономности робототехнических комплексов специального назначения оказывают непосредственное влияние на необходимость оснащения специальных служб и армии современными автоматизированными системами вооружений, средствами разведки и навигации, подвижной и роботизированной техникой различного назначения, беспилотными летательными аппаратами, функционирующими как в автономном, так и в дистанционно пилотируемом режимах. Существенными факторами нарушения безопасности являются следующие факторы, представляющие собой потенциальные угрозы информационной безопасности АОЭС НКМ: прерывание информационного потока или нарушение возможности нормальной обработки информации при сохранении ее целостности, хи-
1 Гаврилов Дмитрий Александрович, кандидат технических наук, научный сотрудник отдела научно-технической подготовки производства, АО «Институт точной механики и вычислительной техники им. С.А. Лебедева РАН», заведующий лабораторией цифровых систем специального назначения, Московский физико-технический институт (национальный исследовательский университет) , г. Москва, Россия. E-mail: gavrilov.da@mipt.ru 2 Ловцов Дмитрий Анатольевич, доктор технических наук, профессор, заместитель генерального директора по научной работе, АО «Институт точной механики и вычислительной техники им. С.А. Лебедева РАН», г. Москва, Россия. E -mail: dal-1206@mail.ru
52
Вопросы кибербезопасности. 2020. № 5(39)
целью получения аналитических данных, информационных данных; 𝑣𝑣f(P,V,Dl) – термина несанкционированных изменений, на 𝑣𝑣инаправленных – модификация информации; информации, с целью получения аналитических информации; данных, р – разрушение информации или внесение в данные используемая с целью повышения устойчивост дезинформирование и дезориентацию, обеспечивающих модификация информации или наиданных; внесение в данные информационных f(P,V,Dl) – терминальная функция, ных изменений, направленных изображений на диапазоне длиннаблюдаемых волн Dl = lmax – lmin возможность маскировки предстоящих мероприятий, а также повышения безопасности устойчивости изменений,с целью направленных на Мониторинг объектов УДК 623.4 ие и несанкционированных дезориентацию, и используемая обеспечивающих Основной целью функционирования многоуровне разрушение информационных данных,на диапазоне представляющее и дезориентацию, и длин обеспечивающих изображений волнсобой Dl = lmax – lmin. кировкидезинформирование предстоящих мероприятий, а также как используемая информационной системы устойчиможно считат необратимое изменение информации, приводящее к функция, невозможности щение информации, с целью получения аналитических с целью повышения возможность маскировки предстоящих мероприятий, а ее также Основной целью функционирования многоуровневой АОЭС НКМ ормационных данных, представляющее собой минимально допустимой неопределенности данных, модификация информации или внесение в вости наблюдаемых изображений на диапазоне длин использования [2]. информационных разрушение данных, собой считать информационной можно обеспечение нение информации, приводящеекак к изменений, невозможности ее представляющее данные несанкционированных направленволнсистемы Δλ=λmax-Δλmin . {𝑄𝑄 } фактических значен соответствия множества необратимое изменениеминимально информации, к невозможности ее ных на дезинформирование и дезориентацию,приводящее идопустимой обеОсновной целью функционирования многоуровне- H неопределенности (энтропии) качества (включая показатели спечивающих возможность маскировки предстоящих вой(характеристик) АОЭС НКМ как информационной системы можно 1. использования Основные задачи информационно безопасной АОЭС НКМ, [2]. } фактических {𝑄𝑄 обеспечение значений показателей соответствия множества мероприятий, а также разрушение информационных считать минимально допустимой неопрелокализации и классификации) переработки визуаль реорганизация многоуровневой АОЭС НКМ на концептуально– данных, представляющее собой необратимое изменеделенности (энтропии)показатели H соответствиядетектирования, множества {Q} (характеристик) качества (включая адачи информационно безопасной АОЭС НКМ, 6} { 𝑄𝑄 требуемых значений в условиях целе множеству логической модели ние информации, приводящее к невозможности ее исфактических значений показателей (характеристик) ка1. Основные задачилокализации информационно безопасной АОЭС НКМ, визуальной информации и классификации) переработки ногоуровневой АОЭС пользования [2]. НКМ на концептуально– чества (включая показатели детектирования, локализаНКМ при определенных ограничениях н Основные задачи многоуровневой АОЭС НКМ – стабилизация, детектирование, реорганизация НКМ ции наАОЭС {𝑄𝑄 6} требуемых иконцептуально– классификации) переработки визуальной инфорзначений в условиях целевого применения множествуАОЭС и 0 Основные и задачи информационно объектов безопасной интереса информационные ресурсы при локализация классификация на фото– и мации множеству {Q } требуемых значений в усло- наличии логической модели многоуровневой АОЭС НКМ АОЭС при определенных ограничениях на временные и АОЭС НКМ,–реорганизация чи АОЭС НКМ стабилизация, детектирование, виях целевого применениявоздействий АОЭС НКМ при определенинформационных [5]. Таким образ видеоданных применительно к различным фоно–целевым НКМ на концептуально–логической модели Основные задачиинтереса АОЭС НКМ – стабилизация, детектирование, информационные прина временные наличиии информационные деструктивных ных ограничениях лассификация объектов на фото– и ресурсы количественной меры результативности функцион обстановкам [3, 4]. Основные задачи АОЭС НКМ – стабилизация, детекресурсы прина наличии деструктивных информационных локализация иразличным классификация объектов интереса фото– и образом, информационных воздействий [5]. Таким в качестве рименительно клокализация фоно–целевым тирование, и классификация объектов инвоздействий [5]. Таким образом, в качестве количеНКМ можно в использовать апостериорную и Ввидеоданных общем виде процесс переработкик визуальной информации применительно фоно–целевым количественной меры результативности функционирования АОЭС тереса на фото– и видеоданных применительно к различным раз- ственной меры результативности функционирования энтропию соответствия показателей качест АОЭС НКМфоно–целевым можно описать следующим образом: распределение личным обстановкам [3, 4]. АОЭС НКМ можно использовать апостериорную инфоробстановкам [3, 4]. НКМ информации можно использовать апостериорную информационную процесс переработки визуальной в общем виде процесс переработки визуальной мационную энтропию соответствия каче-значениям, осуществляемых в вАОЭС,показателей требуемым энергии ВВ источника излучения по пространственным общем видесветового процесс переработки визуальной информации энтропию соответствия показателей качества процессов, информации в АОЭС НКМ можно описать следующим ства процессов, осуществляемых в АОЭС, требуемым жно описать следующим образом: распределение HHHHH координатам (х, y), времени t и длине волны λ описывается функцией 𝑛𝑛 = 1, 𝑁𝑁 этапов перерабо результате проведения образом: НКМ распределение энергии источника светового значениям, рассчитанную в результате проведения АОЭС можнопо описать следующим образом: распределение осуществляемых в АОЭС, требуемым значениям, рассчитанную в ка светового излучения пространственным * излучения пространственнымизображение координатам (х, Φ, y), характеризующееся n =информации, 1, N этапов переработки визуальной информации, С(x, энергии у, t, λ).по Наблюдаемое с учетом оценок Q 𝐶𝐶 (Ψ) вероятностны 7 HHHHH светового излучения пространственным 𝑛𝑛 = 1, 𝑁𝑁 этапов переработки визуальной результате проведения времени t и источника длине волны описывается функцией С(x, по с учетом оценок Q*CN (Ψ) вероятностных характери, времени t и длине волны λ λописывается функцией , действующих на АОЭС случайных С 𝑃𝑃 его параметров и множеством Ψ параметров входных множеством N у, t, λ). Наблюдаемое характеризуюстик СN, действующих на АОЭС случайных и преднаме- и преднам координатам (х, y), изображение времени t иΦ,длине описывается функцией информации, с волны учетомλ оценок Q*𝐶𝐶7 (Ψ) вероятностных характеристик аблюдаемое изображение Φ, характеризующееся щееся множествомискажений, P его параметроввключающих и множеством ренных помех, возмущений сбоев (ошибок): информационных как случайные возмущений и сбоев и(ошибок): С(x, t, λ). Наблюдаемое изображение характеризующееся АОЭС случайных и преднамеренных помех, СN, действующих Ψ параметров входных информационных искажений, параметров иу, множеством Ψ параметров входныхна Φ, естественные сбои и ошибки Ω, включающих информационные как естественные 𝑃𝑃 случайные его параметров и случайные множеством Ψ параметров множеством 𝐻𝐻7 (𝑄𝑄так ⊆ входных 𝑄𝑄 6и) = 𝐻𝐻8 − K 𝐼𝐼% + 𝐻𝐻 [𝑄𝑄7 (2) ⊆ 𝑄𝑄 6 |𝑄𝑄 ∗ (𝐶𝐶7 (Ψ возмущений иинформасбоев (ошибок): искажений, включающих как ционные сбои и ошибки Ω , так и преднамеренные преднамеренные деструктивные возмущающие факторы информационных включающих случайные % (2) 6 ) = и𝐻𝐻 − K 𝐼𝐼как деструктивные возмущающие факторы формационные сбои и искажений, ошибки так 𝐻𝐻7 (Ω, 𝑄𝑄информацион⊆ 𝑄𝑄 + в𝐻𝐻 [АОЭС 𝑄𝑄7 ⊆ 𝑄𝑄 6 |𝑄𝑄 ∗ (𝐶𝐶7 (Ψ)], 8 % 𝐻𝐻 информационно–технического воздействия 𝑉𝑉, поступающее где – начальная информационная энтропи но–технического воздействия V, поступающее в АОЭСи естественные информационные сбои ошибки Н Ω, так и деструктивные возмущающие факторы % НКМ, которая характеризуется множеством R функциогде НН – начальная информационная энтропия соНКМ,преднамеренные которая характеризуется множеством 𝑅𝑅 функциональных деструктивные возмущающие факторыэнтропия где 𝐻𝐻Н –усреднения начальная информационная ехнического воздействия 𝑉𝑉, поступающее в АОЭС нальных параметров, является результатом ответствия показателей качества (точностисоответствия и оперативпараметров, является результатом усреднения функции С(x, у, t, λ) по информационно–технического воздействия поступающее в АОЭС функции С(x, у, t, λ) по диапазону длин волн и описы-𝑉𝑉, ности при ограничении на устойчивость и живучесть и арактеризуется множеством 𝑅𝑅 функциональных др.) заданным требованиям, определенная по резульваетсядлин выражением: диапазону волн ихарактеризуется описывается выражением: НКМ, которая 𝑅𝑅 проектирования функциональных тся результатом усреднения функции С(x, у,множеством t, λ) по татам и стендовых испытаний АОЭС; l!"# (1) ( ) ( ) Φ = 𝐶𝐶 𝑥𝑥, 𝑦𝑦, 𝑡𝑡, l 𝑅𝑅 l 𝑑𝑑l + 𝑓𝑓(𝑃𝑃, 𝑉𝑉, Dl ), ∫ параметров, является результатом усреднения функции С(x, у, t, λ) поинформации, полученной (1) I – количество визуальной n l!$% лн и описывается выражением: на n–м этапе переработки при многократном оцении ω, описывается выражением: "# где диапазону 𝑅𝑅 = 〈𝐵𝐵, 𝑛𝑛,длин n(λ),волн δ, 𝑟𝑟& , χ, 𝐻𝐻г , 𝐻𝐻эф , ε, Ψ〉; (1) B –ваниитип путем сенсора уменьшения энтропии соответствия за ) ( ( ) 𝐶𝐶 𝑥𝑥, 𝑦𝑦, 𝑡𝑡, l 𝑅𝑅 𝑑𝑑l + 𝑓𝑓(𝑃𝑃, 𝑉𝑉, Dl ), l l!"# $% (1) переработки к требуемым; приближения условий (l)𝑑𝑑l + 𝑓𝑓(𝑃𝑃, счет 𝐶𝐶 (сенсора 𝑥𝑥, 𝑦𝑦, 𝑡𝑡, l) 𝑅𝑅 𝑉𝑉, регистратора; nΦ = – ∫размер регистратора; n –Dl ), спектральная l!$% λ), δ, 𝑟𝑟& , χ, ω, 𝐻𝐻г , 𝐻𝐻эф , ε, Ψ〉; B – тип сенсора H [•] – апостериорная энтропия соответствия показатечувствительность регистратора; разрешающая где 𝑅𝑅 = 〈𝐵𝐵, 𝑛𝑛,сенсора n(λ), δ, 𝑟𝑟& , χ, ω, 𝐻𝐻г , 𝐻𝐻эф , ε, Ψ〉;rs лей B– качества – тип сенсора где требуемым значениям. размерB –сенсора регистратора; n – спектральная тип сенсора регистратора; n – размер сенсора реПодсистема информационной защиты является способность; δ – чувствительность; χ – битность; ω – температура регистратора; n – размер сенсора регистратора; n – спектральная гистратора; ν– спектральная сенсора частью НКМ [6]. Обеспечение сенсора регистратора; разрешающая s чувствительность сенсора; rH объектива; Hэф –АОЭС эффективная светосила;информационε– г –– светосила регистратора; r – разрешающая способность; δ – чувной безопасности при переработке визуальной инчувствительность сенсора регистратора; r – разрешающая s s чувствительность; χχлинейное – битность; битность; ω – температура 𝑃𝑃 = 〈𝑝𝑝, 𝑟𝑟, ρ〉;формации Hг увеличение; –ωсветосила объектива; Hpэф–динамический – эффективная светосила; – ствительность;сенсора; – – температура сенсора; достигаетсядиапазон; в результате εиспользования способность; δ – чувствительность; χH–эф битность; ω –мер температура сенсора; H – светосила объектива; – эффективная светосила; ε – г светосила объектива; H – эффективная светосикомплекса защиты и борьбы с преднамеренныенсора; H – светосила объектива; H – эффективная светосила; ε – гг – эф функциональных 𝑟𝑟 – контраст; ρ – резкость; 𝑉𝑉〉 – множество эф –динамический диапазон; увеличение; 𝑃𝑃 = 〈𝑝𝑝, 𝑟𝑟,Ψρ〉;=p〈Ω, ная светосила; ε – линейное ла;линейное ε – линейное увеличение; 𝑃𝑃 = 〈𝑝𝑝, 𝑟𝑟, ρ〉; p p –динамический –дина- ми деструктивными возмущающими факторами индиапазон; увеличение; 〈𝑝𝑝, p –динамический диапазон; инейное увеличение; 𝑃𝑃 = 𝑟𝑟, ρ〉; искажений потоков; Ω в=том числе множество функциональных 𝑟𝑟 информационных – контраст; ρ – резкость; Ψ = 〈Ω,формационно–технического 𝑉𝑉〉 – входных мический диапазон; воздействия, диапазон; 〈Ω, – множество функциональных 𝑟𝑟 – контраст; ρ – резкость; Ψ = 𝑉𝑉〉 〈Ω, r–контраст; –резкость; ––множество зашумлением и засветкой визуальмножество 𝑟𝑟функциональных – контраст; ρ – ρрезкость; Ψ, ω =&- , ω𝑉𝑉〉 〈ω* , ω+ –имитовставками, искажения, физической ωз , ωффунк, ωс 〉функциональных . , ωэ , искажений информационных входных вносимые потоков; Ω= циональных информационных искажений входных входных по- ного информационного потока, включающими срединформационных искажений потоков; Ω = нформационных искажений входных потоков; Ω = конструкции системы; ω* – шум – искажения, вносимые физической ства прогнозирования и предупреждения возможных потоков;токов; Ω = 〈ωприродой * , ω+ , ω&- , ω . , ωэ , ωз , ωф , ωоптико–электронной с〉 – 〈ω 〉 – конструкискажения, вносимые физической , ω , ω , ω , ω , ω , ω , ω * + &- . э з ф с 〉 – искажения, вносимые физической ω , ω , ω , ω , ω , ω , ω , ω искажения, вносимые физической природой информационных угроз в результате их мониторинга, * + физической &- . э считывания; ω з ф с – шум оптико–электронной предусиления; ωsh – дробовой шум; ω1 – имые A ω природой конструкции системы; ω * – шум цииприродой оптико–электронной системы; – шум считыва- обнаружения, оценки, предупреждения и нейтрализаконструкции оптико–электронной системы; ω – шум R * риродой оптико–электронной системы; ω ω – ошибка экспозиции; уменьшение контрастности; *э – шум ωA – шумсчитывания; ω предусиления; ωA –дробовой шум; ω – ции имеющихся информационных угроз – шум предусиления; ω – дробовой шум; ω – темы; ния; ω*конструкции – шум sh k sh 1 с помощью считывания; ω – шум предусиления; ω – дробовой шум; ω – уменьшение контрастности; ω – ошибка экспозиции; разработки рациональных направлений их предотвраA sh 1 читывания; ω – шум предусиления; ω – дробовой шум; ω – э ωф – неоднородная засветка; ωф – ошибка фокусировки; ωс – смаз; A – уменьшение sh 1 ωэи – ошибка экспозиции; контрастности; вой шум; ω 1 ωфуменьшение –неоднородная засветка; ωф – ошибка фокусировщения своевременной ликвидации последствий их ω – ошибка экспозиции; контрастности; э экспозиции; меньшение контрастности; э – ошибка – ωфмножество искусственно ωсвносимых = 〈𝑣𝑣и ; 𝑣𝑣з ; 𝑣𝑣х ; 𝑣𝑣мω ; 𝑣𝑣 ки; ωс – смаз; [7–8]. ωф𝑉𝑉 – неоднородная засветка; – проявления ошибка фокусировки; – смаз; экспозиции; р 〉 – множеω – неоднородная засветка; ω – ошибка фокусировки; ωс – смаз; ство искусственно вносимых искажений; v – имитовВ качестве концептуально–логической модели АОЭС ф ф ωровки; – неоднородная засветка; ω – ошибка фокусировки; ω – смаз; и ф ф с ω искажений; имитовставка; 𝑣𝑣зНКМ – замутнение потока; 𝑣𝑣вносимых 〈𝑣𝑣и ; 𝑣𝑣 〉 информа– множество искусственно 𝑉𝑉 = ; 𝑣𝑣х 𝑣𝑣 ; 𝑣𝑣 ; 𝑣𝑣 с – смаз; и – х – хищение функциоз м р ставка; v – замутнение потока; v – хищение используется известная инвариантная 3 искусственно вносимых 𝑉𝑉 = –〈𝑣𝑣 ; 𝑣𝑣рз〉; 𝑣𝑣х–; 𝑣𝑣минформации; ; 𝑣𝑣 и; 𝑣𝑣 р 〉 x – v множество множество искусственно вносимых 𝑉𝑉енно = 〈𝑣𝑣и ; 𝑣𝑣 з ; 𝑣𝑣vхи; 𝑣𝑣 м ции; модификация –разрушение нальная структура [9–11].𝑣𝑣Многоуровневая 𝑣𝑣и – модификация информации; информации; вносимых p искажений; 𝑣𝑣и – имитовставка; 𝑣𝑣з – замутнение потока; 𝑣𝑣рх– разрушение – хищение АОЭС НКМ информационных данных; f ( P, V, Δ λ ) – терминальная реорганизуется на концептуально–логической модели. искажений; 𝑣𝑣 – имитовставка; 𝑣𝑣 – замутнение потока; 𝑣𝑣 – хищение и з х скажений; 𝑣𝑣и – имитовставка; 𝑣𝑣з – замутнение потока; 𝑣𝑣х – хищение информационных данных; f(P,V,Dl) – терминальная функция, 𝑣𝑣и – модификация информации; 𝑣𝑣р – разрушение информации; тока; 𝑣𝑣х – хищение 𝑣𝑣и – модификация информации; 𝑣𝑣р – разрушение информации; 𝑣𝑣и – модификация 𝑣𝑣р – разрушение нформации; используемая синформации; целью повышения 𝑣𝑣р – разрушение информационных данных; f(P,V,Dl) – устойчивости терминальнаянаблюдаемых функция, информационных данных; f(P,V,Dl) – волн терминальная функция, нформационных данных; f(P,V,Dl) – терминальная функция, 53 изображений на диапазоне длин Dl = l – l . max min наблюдаемых альная DOI:10.21681/2311-3456-2020-05-52-60 функция, используемая с целью повышения устойчивости используемая с целью повышения устойчивости наблюдаемых спользуемая с целью повышения устойчивости Основной функционирования АОЭС НКМ ти наблюдаемых изображений нацелью диапазоне длин волннаблюдаемых Dl =многоуровневой lmax – lmin. изображений на диапазоне длин волн Dl = l – l . max min зображений на диапазоне длин волн Dl = l – l . max системы min как информационной можно считать АОЭС обеспечение Основной целью функционирования многоуровневой НКМ n. Основной целью функционирования многоуровневой АОЭС НКМ Основной целью функционирования многоуровневой АОЭС НКМ минимально допустимой неопределенности (энтропии) H
Автоматизированная оптико–электронная система наземно–космического... Уровни реорганизации характеризуются следующим образом: Уровень 1. Выбор способа m ∈ M действий (метода) из множества М возможных способов по алгоритму А.
A: m
M
(3)
Основными подсистемами, функционирующими на данном уровне, являются подсистема измерения (Р1) и подсистема координации (Р5). Уровень 2. Адаптация и модификация методов для решения задач в условиях информационного соперничества. В результате обучения в реальных условиях и сужения множества неопределенности Н формируется эффективный алгоритм А выбора способа действия.
H → 0,A = F (G, K),
(4)
Основной подсистемой, функционирующей на данном уровне, является подсистема информационного обмена (Р6). Уровень 3. Самоорганизация, выбор стратегической модели осуществляется на основе обоснования и задания текущих операторов G выходов, К оценки качества способа действия, соответствующих главной цели S(t). Оператор выходов G определяет правило отображения множества X элементов на входе в множество Y результатов на выходе при данном m ∈ M способе действий, выбранном из множества М в условиях неопределенности Н.
G:X × M × H → Y
(5)
Оператор К оценки качества способа действий определяет правило отображения множества Y результатов на выходе при данном m ∈ M способе действий, выбранном из множества М, в множество величин R, связанное с характеристиками качества работы системы
K: M × Y → R
(6)
Основными подсистемами функционирующими на данном уровне являются подсистема наблюдения (Р2) и подсистема идентификации (Р3). Уровень 4. Административное управление, принятие решений на основе полученной аналитической информации. Основной подсистемой, функционирующей на данном уровне, является подсистема принятия решений (Р4). При этом требуемая степень защищенности и безопасности информационных массивов поддерживается подсистемой информационной защиты (Р7) непрерывно на всех уровнях. Информационная эффективность и безопасность АОЭС НКМ в условиях информационного соперничества В общем случае технологический процесс переработки визуального информационного потока представляет собой совокупность последовательных действий, направленных на анализ информации и приведение ее на выходе системы к требуемому виду.
Рисунок 1. Обеспечение безопасности АОЭС НКМ в условиях информационного соперничества
54
Вопросы кибербезопасности. 2020. № 5(39)
УДК 623.4 В технологическом процессе переработки входного информационного потока можно выделить следующие три основные технологические операции. Во–первых, рецепция, включающая процессы формирования и регистрации изображений, а также предварительное сжатие и восстановление [14]. Во–вторых, интерпретация, в результате которой осуществляется интеллектуальная обработка, обобщение полученных данных, контроль и принятие решений. В–третьих, операция коммуникации, отвечающая за прием и передачу информационного потока. При этом в целях обеспечения безопасности на операцию коммуникации передается не общий массив визуальных данных, а уже частично переработанная визуальная информация, содержащая определенные данные необходимые для обеспечения дальнейшего восстановления полной значимости [15]. Например, в случае использования нейросетевых методов дешифрирования визуальной информации обеспечивается формирование обучающих выборок, а для дальнейшей работы по информационному каналу передаются не массивы обучающих изображений, а веса нейросети, полученные в процессе обучения. При построении эффективной АОЭС НКМ важнейшей задачей является определение качественных показателей информационной безопасности (рис. 1). Процесс безопасной переработки визуальной информации охватывает широкий спектр методов, имеющих различное применение. Из множества методов выделяется определенный их набор с целью построения алгоритмов для решения конкретных поставленных задач. Информационная безопасность включает обеспечение достоверности (помехоустойчивость и помехозащищенность), конфиденциальности (скрытность, доступность и имитостойкость), сохранности (целостность, готовность) привилегированной визуальной информации [12–13]. Наличие разнохарактерных дестабилизирующих факторов диктует необходимость разработки средств противодействия существующим информационным угрозам и современных технологий их обнаружения и предотвращения, а также совершенствования средств информационной инфраструктуры, включающих технические средства и системы формирования, создания, преобразования, передачи, использования и хранения информации в условиях информационного соперничества. Информационная поддержка военных операций в условиях сопернитчества включает интегрированное использование возможностей современных технологий соперничества, подавления возможных искажений сигналов, вносимых противником V, обеспечения своевременного обнаружения возможной дезинформации, в том числе имитовставки vи и возможных замутнений информационного потока v3, безопасной передачи визуальной разведывательной информации и противодействия возможностям для разрушения информационных данных vp, искажениям и модификациям информации vи (сокрытию искаженной информации в массивах «маскировочной» информации) захвату и хищению инфор-
DOI:10.21681/2311-3456-2020-05-52-60
Мониторинг безопасности объектов мации vx, а также снижение и нейтрализация влияния на процесс поддержки принятия решений АОЭС НКМ для человека. Построение эффективной АОЭС НКМ на основе применения проблемно–ориентированного варианта комплексного «ИКД»–подхода («информационно–кибернетически–дидактического») [2] учитывает необходимость обеспечения информационной безопасности и защищенной переработки визуальной разведывательной информации в условиях информационного соперничества. Противодействие информационно–техническим факторам включает средства защиты систем управления и безопасной передачи информационных массивов, противодействие кибернетическим или программно–математическим угрозам в кибербространстве включает методы предотвращения уничтожения, искажения или хищения информационных массивов, усиление систем защиты, ограничения и запрещения несанкционированного доступа, предупреждение утечки информации, исключение возможной дезорганизации работы технических средств и вывода их строя, дидактический аспект определяет возможности АОЭС НКМ к самообучению и организации информационной безопасности как основного средства повышения результативности безопасного функционирования, структура которого определяется методологией системного подхода снижения информационной уязвимости сложноорганизованной многоуровневой и многоаспектной системы для обеспечения защищенности ресурсов АОЭС НКМ от факторов, представляющих угрозу для конфиденциальности, целостности и доступности визуальной разведывательной информации. Защищенность информации заключается в способности не допускать случайного или целенаправленного искажения, или разрушения, раскрытия или модификации информационных массивов в информационной базе, а также обеспечении минимизации рисков и угроз безопасного функционирования АОЭС НКМ специального назначения. При этом угрозу представляют как преднамеренные действия направленные на подавление или искажение информационного потока, так непреднамеренные и естественные сбои, которые в определенной степени также несут в себе серьезную угрозу безопасности. Разработанные решения поставленных задач, формально–математическое обеспечение, методы, способы и алгоритмы автоматизированной оптико–электронной разведки, обеспечивают необходимый уровень защиты для безопасной переработки визуальной разведывательной информации, позволяют компенсировать и нейтрализовать потенциально возможные информационные угрозы, как естественные информационные сбои, непреднамеренные и независящие от деятельности человека и функционирования АОЭС НКМ, так и искусственные, злоумышленные или преднамеренные угрозы, имеющие прецедентный или непредвиденный характер. В подсистеме информационной защиты многоуровневой АОЭС НКМ реализован встроенный в технологический процесс переработки информации комплекс ор-
55
Автоматизированная оптико–электронная система наземно–космического... ганизационных (административных) и технологических мер, программно–технических средств направленных на противодействие преднамеренным информационным сбоям с целью исключения угроз безопасности, нарушению целостности, структуры, несанкционированной модификации или хищениям информации, а также сведения до минимума возможного ущерба пользователям и владельцам АОЭС НКМ на всех уровнях переработки визуальной информации. Использование современных достижений информационных технологий в области переработки визуальной информации, ориентированных на максимизацию эффективности решения основных задач АОЭС НКМ применительно к различным фоноцелевым обстановкам в условиях информационного соперничества, повышает возможности АОЭС НКМ по обмену информацией с другими компонентами обеспечения информационной безопасности [16].
Результаты экспериментов Оценка эффективности разработанной АОЭС НКМ выполнена для решения задачи дешифрирования объектов на аэрокосмических снимках. Для обнаружения на изображениях при распознавании объектов, имеющих постоянство внешнего облика, например машины, деревья, здания и сооружения, для которых возможна сбор и подготовка размеченной экспертами обучающей выборки эффективно использование методов семантической сегментации, основанных на применении нейросетевых технологий и позволяющих выполнять выделение сложных объектов интереса на фоне для дальнейшего анализа формы этих объектов с целью их последующей классификации [17–18]. Образец сегментированного изображения представлен на рисунке 3. Выполнение процессов детектирования и локализации обеспечивает первичное обнаружение объекта интереса,
Рисунок 2. Образец сегментированного изображения
Рисунок 3. Образец входного изображения
56
Вопросы кибербезопасности. 2020. № 5(39)
Мониторинг безопасности объектов
УДК 623.4
Рисунок 4. Образец выходного изображения определение его наличия на исходном изображении. Детектирование и локализация усложняется разнообразием внешнего вида и ориентации в пространстве объектов детектирования, изменением освещения, присутствием каких–либо индивидуальных особенностей. Решение может требовать применения комбинированных способов, включающих, например, анализ цветовой информации или структуры детектируемых объектов. Образец входного изображения представлен на рисунке 2. Для успешной реализации методов машинного обучения с учителем требуется накопление значительных объемов размеченных экспертом обучающих выборок по каждому типу объекта [19–20], из–за чего данные методы неэффективны для решения задачи обнаружения редких объектов, по которым невозможно накопить достаточную выборку, а также объектов, имеющих большую вариативность внешнего вида или малозаметных объектов. Для таких случаев эффективно применение методов обучения без учителя, направленных на самостоятельный поиск нейронной сетью необходимых шаблонов, извлечение полезных признаков и их анализ непосредственно из исследуемых образцов. Применение методов обучения без учителя позволяет выполнять обработку несопоставимо больших объёмов данных по сравнению с другими методами, поскольку не требуется ручная разметка для обучения алгоритма. Образец выходного изображения представлен на рисунке 4. В зависимости от выбранного алгоритма положение объекта может определяться координатами прямоу-
DOI:10.21681/2311-3456-2020-05-52-60
гольника, окаймляющего объект, контуром этого объекта, координатами характерных для объекта интереса точек. Переработка полученной визуальной информации подразумевает дешифрирование аэрокосмических снимков или поиск малозаметных объектов интереса на крупноформатных изображениях. В результате работы системы оператор получает координаты местоположения и класс обнаруженных объектов. Заключение Представлены основные подходы к обеспечению защищенной переработки визуальной информации в условиях информационного соперничества в автоматизированной оптико–электронной системе наземно– космического мониторинга. Выделены существенные факторы нарушения безопасности, представляющие собой потенциальные угрозы безопасности АОЭС НКМ. Рассмотренные предложения по обеспечению защищенной переработки информации в АОЭС НКМ представляют теоретико–прикладную значимость при решении задач своевременного получения, сбора разведывательной информации и переработки стратегических и оперативных данных, полученных с помощью аэрокосмического мониторинга в интересах стратегического, тактического и оперативного контроля территорий, за счет совершенствования технических средств и расширения средств автоматизации обработки информации, повышения достоверности и точности определения местоположения (координат) объектов интереса.
57
Автоматизированная оптико–электронная система наземно–космического... Литература 1.
2. 3. 4. 5. 6.
7.
8. 9.
10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
58
Визильтер Ю.В., Желтов С.Ю. Проблемы технического зрения в современных авиационных системах // Техническое зрение в системах управления мобильными объектами- 2010: Труды научно-технической конференции-семинара. Вып. 4 (16–18 марта 2010 г.) / Под ред. Р.Р. Назирова.М. 2011. С. 11–45. Аносов Р.С., Аносов С.С., Шахалов И.Ю. Концептуальная модель анализа риска безопасности информационных технологий // Вопросы кибербезопасности. М. 2020. №2. С. 2 – 10. DOI: 10.21681/2311-3456-2020-02-2-10 Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. М. 2020. №3. С. 76 – 86. DOI: 10.21681/2311-3456-2020-03-76-86 Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. М. 2020. №4. С. 11 – 21. DOI: 10.21681/2311-3456-2020-04-11-21 Ловцов Д.А., Панюков И.И. Информационная технология автоматизированного планирования определения навигационных параметров объектов ракетной техники // Автоматика и телемеханика. 1995. № 12. С. 32–46. Кругликов С.В., Дмитриев В.А., Степанян А.Б., Максимович Е.П. Информационная безопасность информационных систем с элементами централизации и децентрализации // Вопросы кибербезопасности. М. 2020. №1. С. 2 – 7. DOI: 10.21681/2311-34562020-02-2-7 Гаценко О.Ю., Мирзабаев А.Н., Самонов А.В. Методы и средства оценивания качества реализации функциональных и эксплуатационно–технических характеристик систем обнаружения и предупреждения вторжений нового поколения // Вопросы кибербезопасности. М. 2020. №2. С. 24 – 32. DOI: 10.21681/2311-3456-2020-02-24-32 Смирнов А.В., Левашова Т.В., Пономарев А.В. Онтологическая модель поддержки принятия решений на основе человеко-машинного коллективного интеллекта // Искусственный интеллект и принятие решений. М: 2020. № 3. С. 48–60. Антонов Д. А., Веремеенко К. К., Жарков М. В., Зимин Р. Ю., Кузнецов И. М., Пронькин А.Н. Отказоустойчивая интегрированная навигационная система для беспилотного аппарата с использованием технического зрения // Известия РАН. Теория и системы управления. М:2020. № 2. С. 128–142. Сикорский О.С. Обзор свёрточных нейронных сетей для задачи классификации изображений // Новые информационные технологии в автоматизированных системах. М: 2017. № 20. С. 37–42. Бурый А.С., Сухов А.В. Оптимальное управление сложным техническим комплексом в информационном пространстве // Автоматика и телемеханика. М:2003. № 8. С. 145–162. Ловцов Д.А., Князев К.В. Защищённая биометрическая идентификация в системах контроля доступа. I. Математические модели и алгоритмы // Информация и космос. 2013. № 1. С. 100 – 103. Матвеев И. А., Чигринский В.В. Оптимизация работы системы слежения, основанной на сети камер // Известия РАН. Теория и системы управления. М. 2020. № 4. С. 110–114. Большаков А.С., Раковский Д.И. Программное обеспечение моделирования угроз безопасности информации в информационных системах. //Правовая информатика. М. 2020. № 1. С. 26–39. DOI: 10.21681/1994-1404-2020-01-26-39 Добкач Л.Я. Анализ методов распознавания компьютерных атак // Правовая информатика. М. 2020. № 1. С. 67–75. DOI: 10.21681/1994-1404-2020-01-67-75 Гаврилов Д.А. Программно-аппаратный комплекс тестирования алгоритмов детектирования и локализации объектов в видеопоследовательностях // Научное приборостроение. СПб.: ИАП РАН. 2019. том 29, № 1. С. 149-156. Beloborodov D., Mestetskiy L. Foreground detection on depth maps using skeletal representation of object silhouettes // Int. Arch. Photogramm. Remote Sens. Spat. Inf. Sci. 2017. Vol. 42, № 2. P. 7–11. Пунь А.Б., Гаврилов Д.А., Щелкунов Н.Н., Фортунатов А.А. Алгоритм адаптивной бинаризации объектов в видеопоследовательности в режиме реального времени // Успехи современной радиоэлектроники. М. Радиотехника. 2018. № 8. С. 40–48. Гаврилов Д.А. Нейросетевой алгоритм автоматического обнаружения и сопровождения объекта интереса в видеосигнале // Тр. 16–й Нац. конф. по искусственному интеллекту (24–27 сентября 2018 г.) В 2–х томах/ ФИЦ ИУ РАН. Т.2. М. РКП, 2018. С.188 – 190. Зайцев А.В., Канушкин С.В. Оптимизационный подход в многокритериальной стабилизации беспилотных летательных аппаратов охранного мониторинга // Правовая информатика. М. 2020. № 3. С. 65–77.
Вопросы кибербезопасности. 2020. № 5(39)
Мониторинг безопасности объектов
УДК 623.4
AUTOMATED OPTOELECTRONIC GROUND–SPACE MONITORING SYSTEM FOR REAL–TIME SECURITY SYSTEMS Gavrilov D3.A., Lovtsov D.A. 4 Purpose of the article: The main approaches of an effective automated optoelectronic ground–space monitoring system construction provided visual information secure processing in conditions of information rivalry are considered. Research method: solving the main tasks of the AOES NKM – objects of interest stabilization, detection, localization and classification in photo and video data in relation to various background–target environments, the use of a protection measures set and the fight against information and technical impact deliberate destructive disturbing factors by rational directions of their prevention and the consequences of their manifestation timely elimination development. Obtained result: The main approaches provided visual information secure processing in the context of information rivalry in an automated optoelectronic ground–space monitoring system are presented. Keywords: optoelectronic system, visual information processing, efficiency, secure processing
References 1.
2. 3. 4. 5. 6. 7.
8. 9.
10. 11. 12. 13. 14. 15.
Vizil`ter Iu.V., Zheltov S.Iu. Problemy` tekhnicheskogo zreniia v sovremenny`kh aviatcionny`kh sistemakh // Tekhnicheskoe zrenie v sistemakh upravleniia mobil`ny`mi ob``ektami- 2010: Trudy` nauchno-tekhnicheskoi` konferentcii-seminara. Vy`p. 4 (16–18 marta 2010 g.) / Pod red. R.R. Nazirova.M. 2011. S. 11–45. Anosov R.S., Anosov S.S., Shahalov I.Iu. Kontceptual`naia model` analiza riska bezopasnosti informatcionny`kh tekhnologii` // Voprosy` kiberbezopasnosti. M. 2020. №2. S. 2 – 10. DOI: 10.21681/2311-3456-2020-02-2-10 Guyfulina D.A., Kotenko I.V. Primenenie metodov glubokogo obucheniia v zadachakh kiberbezopasnosti. Chast` 1 // Voprosy` kiberbezopasnosti. M. 2020. №3. S. 76 – 86. DOI: 10.21681/2311-3456-2020-03-76-86 Guyfulina D.A., Kotenko I.V. Primenenie metodov glubokogo obucheniia v zadachakh kiberbezopasnosti. Chast` 2 // Voprosy` kiberbezopasnosti. M. 2020. №4. S. 11 – 21. DOI: 10.21681/2311-3456-2020-04-11-21 Lovtcov D.A., Paniukov I.I. Informatcionnaia tekhnologiia avtoma-tizirovannogo planirovaniia opredeleniia navigatcionny`kh parametrov ob``ektov raketnoi` tekhniki // Avtomatika i telemehanika. 1995. № 12. S. 32–46. Kruglikov S.V., Dmitriev V.A., Stepanian A.B., Maksimovich E.P. Informatcionnaia bezopasnost` informatcionny`kh sistem s e`lementami centralizatcii i decentralizatcii // Voprosy` kiberbezopasnosti. M. 2020. №1. S. 2 – 7. DOI: 10.21681/2311-3456-2020-02-2-7 Gacenko O.Iu., Mirzabaev A.N., Samonov A.V. Metody` i sredstva ocenivaniia kachestva realizatcii funktcional`ny`kh i e`kspluatatcionno– tekhnicheskikh harakteristik sistem obnaruzheniia i preduprezhdeniia vtorzhenii` novogo pokoleniia // Voprosy` kiberbezopasnosti. M. 2020. №2. S. 24 – 32. DOI: 10.21681/2311-3456-2020-02-24-32 Smirnov A.V., Levashova T.V., Ponomarev A.V. Ontologicheskaia model` podderzhki priniatiia reshenii` na osnove cheloveko-mashinnogo kollektivnogo intellekta // Iskusstvenny`i` intellekt i priniatie reshenii`. M: 2020. № 3. S. 48–60. Antonov D. A., Veremeenko K. K., Zharkov M. V., Zimin R. Iu., Kuznetcov I. M., Pron`kin A.N. Otkazoustoi`chivaia integrirovannaia navigatcionnaia sistema dlia bespilotnogo apparata s ispol`zovaniem tekhnicheskogo zreniia // Izvestiia RAN. Teoriia i sistemy` upravleniia. M:2020. № 2. S. 128–142. Sikorskii` O.S. Obzor svyortochny`kh nei`ronny`kh setei` dlia zadachi classifikatcii izobrazhenii` // Novy`e informatcionny`e tekhnologii v avtomatizirovanny`kh sistemakh. M: 2017. № 20. S. 37–42. Bury`i` A.S., Suhov A.V. Optimal`noe upravlenie slozhny`m tekhnicheskim kompleksom v informatcionnom prostranstve // Avtomatika i telemehanika. M:2003. № 8. S. 145–162. Lovtcov D.A., Kniazev K.V. Zashchishchyonnaia biometricheskaia identifikatciia v sistemakh kontrolia dostupa. I. Matematicheskie modeli i algoritmy` // Informatciia i kosmos. 2013. № 1. S. 100 – 103. Matveev I. A., Chigrinskii` V.V. Optimizatciia raboty` sistemy` slezheniia, osnovannoi` na seti kamer // Izvestiia RAN. Teoriia i sistemy` upravleniia. M. 2020. № 4. S. 110–114. Bol`shakov A.S., Rakovskii` D.I. Programmnoe obespechenie modelirovaniia ugroz bezopasnosti informatcii v informatcionny`kh sistemakh. //Pravovaia informatika. M. 2020. № 1. S. 26–39. DOI: 10.21681/1994-1404-2020-01-26-39 Dobkach L.Ia. Analiz metodov raspoznavaniia komp`iuterny`kh atak // Pravovaia informatika. M. 2020. № 1. S. 67–75. DOI: 10.21681/1994-1404-2020-01-67-75
3 Dmitry Gavrilov, Ph.D., Researcher, Researcher, Department of Scientific and Technical Preparation of Production, JSC “Institute of Precision Mechanics and Computer Science named after S.A. Lebedev RAS “, Head of the Laboratory for Special Purpose Digital Systems, Moscow Institute of Physics and Technology (National Research University), Moscow, Russia. E-mail: gavrilov.da@mipt.ru 4 Dmitry Lovtsov, Ph.D., Researcher, Professor, Deputy General Director for Research, JSC “Institute of Precision Mechanics and Computer Science named after S.A. Lebedev RAS “, Moscow, Russia. E-mail: dal-1206@mail.ru
DOI:10.21681/2311-3456-2020-05-52-60
59
Автоматизированная оптико–электронная система наземно–космического... 16. Gavrilov D.A. Programmno-apparatny`i` kompleks testirovaniia algoritmov detektirovaniia i lokalizatcii ob``ektov v videoposledovatel`nostiakh // Nauchnoe priborostroenie. SPb.: IAP RAN. 2019. tom 29, № 1. S. 149-156. 17. Beloborodov D., Mestetskiy L. Foreground detection on depth maps using skeletal representation of object silhouettes // Int. Arch. Photogramm. Remote Sens. Spat. Inf. Sci. 2017. Vol. 42, № 2. P. 7–11. 18. Pun` A.B., Gavrilov D.A., Shchelkunov N.N., Fortunatov A.A. Algoritm adaptivnoi` binarizatcii ob``ektov v videoposledovatel`nosti v rezhime real`nogo vremeni // Uspehi sovremennoi` radioe`lektroniki. M. Radiotekhnika. 2018. № 8. S. 40–48. 19. Gavrilov D.A. Nei`rosetevoi` algoritm avtomaticheskogo obnaruzheniia i soprovozhdeniia ob``ekta interesa v videosignale // Tr. 16–i` Natc. konf. po iskusstvennomu intellektu (24–27 sentiabria 2018 g.) V 2–kh tomakh/ FITC IU RAN. T.2. M. RKP, 2018. S.188 – 190. 20. Zai`tcev A.V., Kanushkin S.V. Optimizatcionny`i` podhod v mnogokriterial`noi` stabilizatcii bespilotny`kh letatel`ny`kh apparatov okhrannogo monitoringa // Pravovaia informatika. M. 2020. № 3. S. 65–77. 21. DOI: 10.21681/1994-1404-2020-03-65-77
60
Вопросы кибербезопасности. 2020. № 5(39)
Проектирование международного значимого электронного...
ПРОЕКТИРОВАНИЕ МЕЖДУНАРОДНОГО ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ДЛЯ КОМПАНИЙ ХОЛДИНГОВОГО ТИПА Лившиц И.И.1, Соколов Е.О.2
Аннотация Цель статьи: изучение теоретических подходов и практических схем реализации международного значимого электронного документооборота и формирование предложений для проектирования таких сервисов для компаний холдингового типа. Метод исследования: системный анализ современных подходов и практических схем реализации международного значимого электронного документооборота, в том числе, методов обеспечения доверия для компаний холдингового типа, действующих в различных юрисдикциях. Полученный результат. Предложен эскиз схемы обеспечения международного значимого электронного документооборота для компаний холдингового типа, действующих в различных юрисдикциях. Показаны варианты обеспечения доверия к электронным сервисам, предоставляемых в различных локациях. Выявлены наиболее значимые риски информационной безопасности и предложены меры их снижения. Полученный результат может быть применим на практике для обеспечения юридической значимости электронных документов для трансграничного информационного обмена, в том числе для компаний, действующих в различных юрисдикциях. Ключевые слова: электронные сервисы, электронная подпись, удостоверяющий центр, компания холдингового типа, юрисдикция.
DOI:10.21681/2311-3456-2020-05-61-68 Введение В статье рассмотрены общие теоретические подходы реализации международного значимого электронного документооборота (далее – МЭДО), а также существующие доступные схемы реализации электронных сервисов МЭДО в Российской Федерации и в мире. С учетом существующих и перспективных потребностей для компаний холдингового типа, действующих в различных юрисдикциях, определены значимые риски информационной безопасности (далее – ИБ) и предложены меры для их снижения. В статье кратко изложены новации в законодательстве Российской Федерации об электронной подписи (далее – ЭП). С учетом существующих схем и юридических требований предложен эскиз схемы обеспечения МЭДО для компаний холдингового типа, действующих в различных юрисдикциях. Показаны варианты обеспечения доверия к электронным сервисам, предоставляемых в различных локациях. Полученный результат может быть применим на практике для обеспечения юридической значимости электронных документов для трансграничного информационного обмена, в том числе для компаний, действующих в различных юрисдикциях. Нормативная база Нормативная база для МЭДО, кратко может быть определена следующей основной совокупностью:
Федеральный закон № 63-ФЗ «Об электронной подписи», который определяет порядок получения и использования ЭП и обязанности участников обмена электронными документами (далее – ЭД); Приказ ФНС России № ММВ-7-6/1096@ «О расширении электронного документооборота между налогоплательщиками и налоговыми органами в отношениях, регулируемых законодательством о налогах и сборах»; Налоговый кодекс Российской Федерации, согласно которому налогоплательщик вправе направить документы в электронном виде в налоговый орган по телекоммуникационным каналам связи или через личный кабинет налогоплательщика (п. 2 ст. 93 НК РФ) и вправе выставлять счета-фактуры в электронной форме по взаимному согласию сторон сделки и возможностей для приема и обработки этих счетов-фактур в соответствии с установленным порядком (абзац 2 п. 1 ст. 169 НК РФ). Юридическая значимость документа в нормативной базе Российской Федерации определяется по ГОСТ Р 7.0.8-2013 «Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения». В частности, определены термины: -- юридическая значимость документа: свойство документа выступать в качестве подтверждения
1 Лившиц Илья Иосифович, доктор технических наук, доцент университета ИТМО, г. Санкт-Петербург, Россия. E-mail: Livshitz.il@yandex.ru 2 Соколов Егор Олегович, главный специалист отдела АСУ Gazprom International, г. Санкт-Петербург, Россия. E-mail: E.Sokolov@gazprom-international.com
DOI:10.21681/2311-3456-2020-05-61-68
61
Методы информационных технологий
УДК 004.056
деловой деятельности либо событий личного характера (п. 3.1 (14)); -- электронный документооборот: документооборот с использованием автоматизированной информационной системы. (п. 3.2.2. (74)); -- включение документа в систему электронного документооборота: Осуществление действий, обеспечивающих размещение сведений о документе и/или документа в системе электронного документооборота. (п. 3.2.2. (78)). Следует принять во внимание, помимо Федерального закона № 63 в Российской Федерации принят Федеральный закон от 27.12.2019 N 476-ФЗ, который ввел новые термины. Для целей данной публикации отметим основные новации: -- доверенная третья сторона (далее – ДТС) – юридическое лицо, осуществляющее деятельность по проверке ЭП в ЭД в конкретный момент времени в отношении лица, подписавшего ЭД, для обеспечения доверия при обмене данными и ЭД и иные функции; -- метка доверенного времени – достоверная информация в электронной форме о дате и времени подписания ЭД ЭП, создаваемая и проверяемая ДТС, УЦ или оператором информационной системы и полученная в момент подписания ЭД ЭП в установленном уполномоченным федеральным органом порядке с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия требованиям. Для целей МЭДО важно определить основные правила применения ЭП: -- в соответствии Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» ЭД, подписанные квалифицированной ЭП, всегда признаются равнозначными документам, подписанным собственноручно и могут применяться в любых правоотношениях в соответствии с законодательством Российской Федерации; -- ЭД, подписанные простой ЭП или неквалифицированной ЭП, признаются равнозначными документам на бумажном носителе, подписанным собственноручно, если это установлено законодательством или соглашением между сторонами; -- согласно п. 4 ч. 3 ст. 21 Закона № 402-ФЗ виды ЭП, используемых для подписания документов бухгалтерского учета, должны быть установлены соответствующим федеральным стандартом, который на настоящий момент отсутствует; Налоговый кодекс Российской Федерации признает только те ЭД, которые подписаны усиленной квалифицированной ЭП (п. 7 ст. 23, п.п. 4, 6 ст. 78, п. 2 ст. 79, п. 1 ст. 80, п. 6 ст. 169, п. 6 ст. 176 НК РФ). Кроме того, важной новацией в отношении признания иностранной ЭП Федеральным законом 27.12.2019 N 476-ФЗ определено: ЭП, созданные в соответствии с нормами права иностранного государства и международными стандартами, признаются соответствующими признакам уси-
ленной ЭП, и их применение в правоотношениях в соответствии с законодательством Российской Федерации осуществляется в случаях, установленных международными договорами Российской Федерации, при условии подтверждения их действительности аккредитованными ДТС, УЦ или иным лицом, уполномоченным на это международным договором Российской Федерации.
62
Решение ЭДО в России. Общий анализ В настоящее время в Российской Федерации доступно значительное количество систем ЭДО, имеющих различный функционал [1 – 5]. За основу была взята реализованная ранее система ЭДО, а подготовительным этапом проекта была апробация ЭДО для российских компаний холдинга в 2019 году. Проект планировался с учетом развития под МЭДО и уже на начальной стадии позволял производить обмен ЭД в рамках единой информационной системы во всех странах присутствия подразделений компании холдингового типа. Данный проект ЭДО стал победителем конкурса «1С: Проект года» в номинации «Лучший региональный проект в Центральной и Восточной Европе» [6]. В дальнейшем реализованный ранее проект перед началом реализации дополнительного функционала и значительного развертывания в различных юрисдикциях прошел серьезную экспертизу по сравнению с имеющимися аналогами. На первом этапе проекта МЭДО исходная совокупность существующих система прошла первую фильтрацию по системе критериев: -- систематизация работы с ЭД; -- подготовка документов по унифицированным (стандартным) формам; -- автоматическая классификация по различным параметрам; -- автоматизация поиска; -- осуществление рассылки и ознакомление с опубликованными ЭД; -- коллективный доступ к ЭД; -- использование централизованного хранилища для хранения ЭД и метаданных; -- формирование отчетов, в том чисел статистики; -- работа со списком персональных поручений. После первого фильтра оставшаяся совокупность прошла финальное оценивания по следующим критериям: -- по степени интеграции с прикладным ПО; -- стоимость владения в пересчете на 1 документ в минимальном тарифе; -- режим работы службы техподдержки; -- минимальная стоимость интеграции с 1С в год; -- возможно работать с ЭП, выданной любым аккредитованным в Минкомсвязи УЦ. В итоге среди лучших остались системы: Контур.Диадок, Taxcom, СБИС, Synerdocs, Калуга.Онлайн, Сфера. Курьер и eCom. В дальнейшем при выполнении эскизного проектирования МЭДО была выбрана одна из крупнейших систем, обладающая наилучшими показателями по всем критериям и предоставляющая требуемый список сервисов ЭП (в дальнейшем – Оператор). Необходимо отметить дополнительно, что при формиро-
Вопросы кибербезопасности. 2020. № 5(39)
Проектирование международного значимого электронного... вании финального решения по выбору Оператора были учтены риски, которые были подготовлены представителями службы безопасности, службы документооборота, а также юридического и технического департаментов. Детали формирования критерия оценки рисков основаны на «классических» стандарта ISO серии 31000 и ISO серии 27005 и не рассматриваются подробно в данной публикации. Формирование технической задачи Для компаний холдингового типа, действующих в различных юрисдикциях [7 – 8], реализация сервисов МЭДО должна поддерживаться серьезной технической инфраструктурой, в том числе с учетом перспективных технологий [9 – 13] и ограничений вычислительной мощности имеющейся серверной ИТ-инфраструктуры [14 – 16]. Также были подробно рассмотрены, в частности, специфические требования таможенного законодательства [17 – 18], электронного нотариата [19 – 20] и приложений eCommerce [21 – 24]. Были сформированы основные требования для технической задачи Оператору, например: -- сервер Оператора имеет два интерфейса (внутренний и внешний), которые обеспечивают сервисы МЭДО для резидентов (Российской Федерации) и не резидентов (мир) на единой базе СКЗИ CryptoPro; -- сервисы МЭДО Оператора обеспечивают ЭП для произвольных типов ЭД от контрагентов (резидентов) до контрагентов (нерезидентов) и в обратном направлении; -- сервисы МЭДО Оператора обеспечивают логи по итогам анализа УКЭП от контрагентов (резидентов) и НЭП контрагентов (нерезидентов), подписанные УКЭП Оператора; -- интеграция внутренней ИТ-инфраструктуры и сервисов МЭДО Оператора должна быть макси-
мально «бесшовной», ориентироваться на существующие корпоративные решения документооборота, бухгалтерии, финансовых приложений, средств защиты информации; -- реализация проекта должна обеспечивать максимальную возможность расширения функционала внутренней ИТ-инфраструктуры без критических взаимосвязей (взаимозависимостей) с сервисами МЭДО Оператора; -- реализация проекта должна в наибольшей степени сохранять реализованный нормативно-методический базис бухгалтерских (финансовых) приложений, учетную политику, внутренние регламенты ИБ; -- реализация проекта должна учитывать платформо-независимость и максимальную степень импортозамещения. Общая схема построения МЭДО в соответствии со сформированной технической задачей представлена, обобщенно, на рис. 1. На схеме не показан УЦ, подразумевается, что он включен в защищенную ИТ‑инфраструктуру Оператора. Вопросы резервирования элементов критической ИТ‑инфраструктуры Оператора и офисов компаний холдингового типа, действующих в различных юрисдикциях, не показаны. Предполагается обеспечение равной степени доверия для любого офиса компании холдингового типа в любой юрисдикции. Эскизное проектирование После формирования технической задачи на этапе эскизного проектирования были рассмотрены несколько вариантов реализации сервисов МЭДО с участием Оператора. Финальное обсуждение для компаний холдингового типа, действующих в различных юрисдикциях, проходили следующие варианты:
Рис. 1. Общая схема построения МЭДО
DOI:10.21681/2311-3456-2020-05-61-68
63
Методы информационных технологий
УДК 004.056
Вариант 1. Каждый контрагент оснащается СКЗИ CryptoPro (закупка через Оператора для резидентов – обычной версии, для нерезидентов – в экспортном исполнении). Информационный обмен протекает по единому технологическому режиму: СКЗИ CryptoPro и алгоритмы ЭП и/или шифрования – ГОСТ. «Цепочка доверия» устанавливается УЦ Оператора. Вариант 2. Каждый контрагент (резидент) оснащается СКЗИ CryptoPro (закупка через Оператора), а для нерезидентов рекомендуется перечень СКЗИ, которые поддерживают зарубежные алгоритмы ЭП и/или шифрования (RSA, ECDSA). Информационный обмен протекает по комбинированному технологическому режиму: СКЗИ CryptoPro от резидентов до Оператора (ГОСТ) и от нерезидента до Оператора (RSA, ECDSA). Оператор играет роль ДТС, удостоверяя и УКЭП (ГОСТ) и НЭП (RSA, ECDSA). «Цепочка доверия» устанавливается УЦ Оператора. Вариант 3. Каждый контрагент (резидент) оснащается СКЗИ CryptoPro (закупка через Оператора), а для нерезидентов рекомендуется перечень СКЗИ, которые поддерживают зарубежные алгоритмы ЭП и/или шифрования (RSA, ECDSA), дополнительно реализуется посредник «крипто-хаб», который оснащается СКЗИ CryptoPro (закупка через Оператора для нерезидентов – в экспортном исполнении). Информационный обмен протекает по комбинированному технологическому режиму: СКЗИ CryptoPro от резидентов до Оператора (ГОСТ), далее от Оператора до «крипто-хаба» и далее – от нерезидентов до Оператора (RSA, ECDSA). Теперь «крипто-хаб» играет роль ДТС, удостоверяя НЭП (ГОСТ) и НЭП (RSA, ECDSA). «Цепочка доверия» устанавливается от УЦ Оператора до «крипто-хаба», ЭП которого прослеживается до признаваемых мировых поставщиков (например, DigiCert, Sectigo и пр.). Общая схема построения МЭДО для компаний холдингового типа на стадии эскизного проектирования представлена, обобщенно, на рис. 2.
На стадии эскизного проектирования дополнительно были изучены следующие аспекты: -- соответствие применимым требованиям различных юрисдикций в части ЭП; -- защита «одной степени прочности» для внутренних и/или внешних интерфейсов; -- ориентация на отечественные СКЗИ для формирования ЭП и/или шифрования; -- обеспечение мгновенного и безопасного обмена ЭД по установленным (резервным) каналам связи для всех офисов компании холдингового типа; -- разделение функций безопасности и администратора в периметре компании холдингового типа; -- обеспечение надежного и безопасного длительного архивного хранения ЭД (ДАХ). Дополнительно следует отметить, что внимание к сервисам ДАХ в настоящий момент значительно возросло, поскольку сервисы МЭДО все больше получают практическое применение, при этом количество обрабатываемых ЭД может исчисляться миллионами. Исходя из результатов эскизного проектирования можно рекомендовать для построения систем ДАХ руководствоваться следующими нормативными документами: -- ISO 19005:1-2005 Document management — Electronic document file format for long-term preservation — Part 1: Use of PDF 1.4 (PDF/A-1) (на стадии пересмотра); -- ISO 11799:2015 Information and documentation — Document storage requirements for archive and library materials; -- ISO/TR 18492:2005 Long-term preservation of electronic document-based information (пересмотрен в 2013 и признан актуальным); -- ISO 15489-1:2016 Information and documentation — Records management — Part 1: Concepts and principles (пересмотрен в 2016 г.)
Рис. 2. Общая схема построения МЭДО для компаний холдингового типа
64
Вопросы кибербезопасности. 2020. № 5(39)
Проектирование международного значимого электронного...
Рис. 3. Общая схема построения МЭДО для компаний холдингового типа с «крипто-хабом» На этапе эскизного моделирования были идентифицированы, проанализированы и признаны значимыми следующие риски: -- корректное оценивание контекста ЭД для пользователей в разных юрисдикциях («context» подразумевается в нотации ISO как совокупность социальных, культурных, политических, правовых, регуляционных, финансовых, технологических, экономических и иных факторов на международном, национальном, региональном или местном уровнях); -- выявление актуальных угроз и количественная оценка рисков (в нотациях ISO, NIST, Cobit) для ИТ-инфраструктуры в периметре компании холдингового типа; -- полная и достоверная валидация оконечных устройств (установленное системное и прикладное ПО, средства защиты, двухфакторная аутентификация, СКЗИ и пр.); -- авторизацию доступа к сервисам МЭДО в периметре компании холдингового типа; -- обеспечение и восстановление устойчивости (Resilience). Общая схема построения МЭДО для компаний холдингового типа на стадии эскизного проектирования в Варианте 1 с «крипто-хабом» представлена, обобщенно, на рис. 3. Апробация Апробация эскизного проекта прошла на XVIII международной конференции по проблематике инфраструктуры открытых ключей и электронной подписи PKI-Форум
DOI:10.21681/2311-3456-2020-05-61-68
(https://ib-bank.ru/pki-forum/materials2020 ) в 2020 г. в рамках двух самостоятельных докладов, представленных авторами. В процессе дискуссии были обсуждены научные и научно-практические особенности проведённого эскизного этапа проекта и, в целом, получено одобрение сообщества ведущих экспертов в данной области. Заключение В данной работе проведен анализ правовых, организационных и технических аспектов обеспечения международного значимого электронного документооборота для компаний холдингового типа, действующих в различных юрисдикциях. Показаны варианты обеспечения доверия к электронным сервисам, предоставляемых в различных локациях. Выявлены наиболее значимые риски информационной безопасности и предложены меры их снижения. Наиболее перспективной представляется схема по варианту № 3 с отдельным «крипто-хабом», которая обладает рядом важных преимуществ: гибкая и бесшовная интеграция со всеми корпоративными ИТсистемами, применением отечественных средств автоматизации, в том числе платформы 1С, и эффективных средств криптографической защиты информации, способных обеспечивать безопасный обмен документами в компании холдингового типа. Полученный результат может быть применим на практике для обеспечения юридической значимости электронных документов для трансграничного информационного обмена, в том числе для компаний, действующих в различных юрисдикциях.
65
Методы информационных технологий
УДК 004.056
Литература 1. 2. 3. 4.
5. 6. 7. 8. 9.
10. 11. 12. 13. 14. 15. 16. 17.
18. 19. 20. 21. 22. 23.
24.
66
Корниенко А.А., Кустов В.Н., Станкевич Т.Л. Повышение эффективности службы доверенной третьей стороны // Защита информации. Инсайд. 2018. № 1 (79). С. 49-54. Кустов В.Н., Станкевич Т.Л. Проблема операторов электронного документооборота // Защита информации. Инсайд. 2017. № 4 (76). С. 20-24. Лившиц И.И. К вопросу оценки соответствия сервисов ДТС требованиям информационной безопасности на основе ISO 27001 // Оборонный комплекс - научно-техническому прогрессу России. 2016. № 1 (129). С. 7-14. Лившиц И.И. К вопросу оценки соответствия электронных сервисов требованиям информационной безопасности на основе стандарта ISO 27001 в таможенном союзе / Лонцих П.А., Лившиц И.И. // Вестник Иркутского государственного технического университета. 2015. № 11 (106). С. 229-234. Лившиц И.И. К вопросу оценки результативности при внедрении систем менеджмента информационной безопасности // Оборонный комплекс - научно-техническому прогрессу России. 2015. № 2 (126). С. 3-9. Лучший региональный проект в Центральной и Восточной Европе. 1С:Проект года https://eawards.1c.ru/projects/vnedreniesistemy-elektronnogo-dokumentooborota-sed-na-baze-1s-dokumentooborot-8-v-gazprom-ep-international-bv-82950. Лобанова А.М. Юридическая сила и юридическая значимость документа. Методологические аспекты нормативности и системности понятий // Вестник ВНИИДАД. 2020. № 3. С. 41-57. Кузнецов А.К. Изменение законодательства об электронной подписи: Основные положения // Право и практика. 2020. № 2. С. 188-193. Конарев Д.И. Вопросы доверия в отсутствии третьей стороны в технологии блокчейн // В сборнике: Исторические, философские, методологические проблемы современной науки. Сборник статей 1-й Международной научной конференции молодых ученых. Ответственный редактор А.А. Горохов. 2018. С. 118-122. Веселицкая П.Д., Кротова Е.Л. Применение технологии блокчейн в инфраструктуре открытых ключей // Инновационные технологии: теория, инструменты, практика. 2017. Т. 1. С. 227-229. Tawfik A.M., Sabbeh S.F., EL-Shishtawy T.A. Secure multiparty computation for privacy preserving range queries on medical records for star exchange topology. International Journal of Computer Network and Information Security. 2018. Т. 10. № 3. С. 8-16. Mubarakali A., Elsier O., Bose S.C., Srinivasan K., Elsir A. Design a secure and efficient health record transaction utilizing block chain algorithm. Journal of Ambient Intelligence and Humanized Computing. 2019. Maslov D.V., Kiryanov A.E., Arefyeva I.E., Badalov A.B. ATD Internet marketing: the management for participants of the flight of a butterfly project. Навигатор в мире науки и образования. 2017. № 2 (35). С. 153. Wang W., Li S., Du R., Dou J. Privacy-Preserving mixed set operations. Information Sciences. 2020. Т. 525. С. 67-81. Tonyali S., Munoz R., Akkaya K., Ozgur U. A realistic performance evaluation of Privacy-Preserving protocols for SMART grid AMI networks. Journal of Network and Computer Applications. 2018. Т. 119. С. 24-41. Giang Do.H., Keong Ng.W. Mult-Dimensional range query on outsourced Database with strong privacy guarantee. International Journal of Computer Network and Information Security. 2017. Т. 9. № 10. С. 13-23. Романов К.О. Применение механизма доверенной третьей стороны при использовании электронной подписи в международном таможенном электронном документообороте // В сборнике: Актуальные проблемы развития таможенного дела в условиях современных глобальных изменений. Сборник материалов IX Международной научно-практической конференции. 2017. С. 167-170. Вологдина Е.С. Интеграция информационных ресурсов как инструмент взаимодействия таможенных органов государств-членов ЕАЭС // Вестник Академии права и управления. 2019. № 3 (56). С. 16-20. Кочкина О.В., Тябина Ю.А. Зарубежный опыт становления и функционирования электронного нотариата // Нотариус. 2020. № 5. С. 42-44. Костина О.В., Костин А.А. Развитие нотариата в Евразийском экономическом союзе: проблемы и перспективы // Нотариус. 2017. № 1. С. 40-43. Song B., Yan W., Zhang T. Cross-border e-Commerce commodity risk assessment using text mining and fuzzy rue-based reasoning. Advanced Engineering Informatics. 2019. Т. 40. С. 69-80. Wei K., Li Y., Zha Y., Ma J. Trust, risk and transaction intention in consumer-to-consumer e-marketplace: an empirical comparison between buyer’ and sellers’ perspectives. Industrial Management & Data Systems. 2019. Т. 119. № 2. С. 331-350. Sahid G.T., Mahendra R., Budi I. E-commerce merchant classification using website information. В сборнике: ACM International Conference Proceeding Series. 9. Сер. “Proceedings of the 9th International Conference on Web Intelligence, Mining and Semantics, WIMS 2019” 2019. Aliev T.T., Bit-Shabo I.V. Legal regulation of e-Commerce and other entrepreneurial activities conducted with digital technologies. Advances in Intelligent Systems and Computing. 2020. Т. 1100 AISC. С. 807-813.
Вопросы кибербезопасности. 2020. № 5(39)
Проектирование международного значимого электронного...
DESIGNING AN INTERNATIONALLY SIGNIFICANT ELECTRONIC DOCUMENT FLOW FOR HOLDING COMPANIES Livshitz I.3, Sokolov E.4
Abstract The purpose of the article: study theoretical approaches and practical schemes for implementing international significant electronic document flow and making proposals for designing any electronic services for holding companies. Research method: Systematic analysis of modern approaches and practical schemes for implementing international significant electronic document flow, including methods for ensuring trust for holding companies operating in various jurisdictions. The result obtained: the scheme for ensuring an internationally significant electronic document flow for holding companies operating in various jurisdictions is proposed. Options for ensuring trust in electronic services provided in various locations are shown. The most significant information security risks are identified and countermeasures to reduce them are proposed. This result can be applied in practice to ensure the legal significance of electronic documents for safety cross-border information exchange, including for companies operating in different jurisdictions. Keywords international significant electronic document flow, electronic services, electronic signature, certification center, holding company, jurisdiction
References 1. 2. 3. 4.
5. 6. 7. 8. 9.
10. 11. 12. 13. 14. 15.
Kornienko A.A., Kustov V.N., Stankevich T.L. Improving the efficiency of the trusted third party service // information Protection. Insider. 2018. No. 1 (79). Pp. 49-54. Kustov V. N., Stankevich T. L. The Problem of electronic document flow operators // information Protection. Insider. 2017. No. 4 (76). Pp. 20-24. Livshits I. I. On the issue of assessing the compliance of DTS services with information security requirements based on ISO 27001 // Defense complex - scientific and technical progress of Russia. 2016. No. 1 (129). Pp. 7-14. Livshits I. I. On the issue of assessing the compliance of electronic services with information security requirements based on the ISO 27001 standard in the customs Union / Lontsikh P. A., Livshits I. I. // Bulletin of the Irkutsk State Technical University. 2015. No. 11 (106). Pp. 229-234. Livshits I. I. On the issue of evaluating performance in the implementation of information security management systems // Defense complex - scientific and technical progress of Russia. 2015. No. 2 (126). Pp. 3-9. Best regional project in Central and Eastern Europe. 1C:Project of the year https://eawards.1c.ru/projects/vnedrenie-sistemyelektronnogo-dokumentooborota-sed-na-baze-1s-dokumentooborot-8-v-gazprom-ep-international-bv-82950 Lobanova A.M. Legal force and legal significance of the document. Methodological aspects of normative and systematic concepts // Bulletin of VNIIAD. 2020. no. 3. Pp. 41-57. Kuznetsov A.K. Change of legislation on electronic signature: Fundamentals // Law and practice. 2020. No. 2. Pp. 188-193. Konarev D.I. Questions of trust in the absence of a third party in the blockchain technology // In the collection: Historical, philosophical, and methodological problems of modern science. Collection of articles of the 1-st International scientific conference of young scientists. Responsible editor A. A. Gorokhov. 2018. Pp. 118-122. Veselitskaya P.D., Krotova E.L. Application of blockchain technology in public key infrastructure / / Innovative technologies: theory, tools, practice. 2017. Vol. 1. Pp. 227-229. Tawfik A.M., Sabbeh S.F., EL-Shishtawy T.A. Secure multiparty computation for privacy preserving range queries on medical records for star exchange topology. International Journal of Computer Network and Information Security. 2018. Т. 10. № 3. С. 8-16. Mubarakali A., Elsier O., Bose S.C., Srinivasan K., Elsir A. Design a secure and efficient health record transaction utilizing block chain algorithm. Journal of Ambient Intelligence and Humanized Computing. 2019. Maslov D.V., Kiryanov A.E., Arefyeva I.E., Badalov A.B. ATD Internet marketing: the management for participants of the flight of a butterfly project. Навигатор в мире науки и образования. 2017. № 2 (35). С. 153. Wang W., Li S., Du R., Dou J. Privacy-Preserving mixed set operations. Information Sciences. 2020. Т. 525. С. 67-81. Tonyali S., Munoz R., Akkaya K., Ozgur U. A realistic performance evaluation of Privacy-Preserving protocols for SMART grid AMI networks. Journal of Network and Computer Applications. 2018. Т. 119. С. 24-41.
3 Ilya Livshitz, Dr.Sc., AssociateProfessor of InformationTechnology Security at ITMO University, St.Peterburg, Russia. E‑mail: Livshitz.il@yandex.ru 4 Egor Sokolov, Chief Specialist of Gazprom International, St.Peterburg, Russia. E‑mail: E.Sokolov@gazprom-iinternational.com
DOI:10.21681/2311-3456-2020-05-61-68
67
Методы информационных технологий
УДК 004.056
16. Giang Do.H., Keong Ng.W. Mult-Dimensional range query on outsourced Database with strong privacy guarantee. International Journal of Computer Network and Information Security. 2017. Т. 9. № 10. С. 13-23. 17. Romanov K.O. Application of the mechanism of a trusted third party when using an electronic signature in international customs electronic document management // In the collection: Actual problems of customs development in the context of modern global changes. Collection of materials of the IX scientific and practical International conference. 2017. Pp. 167-170. 18. Vologdina E.S. Integration of information resources as a tool for interaction between customs authorities of the EAEU member States // Bulletin of the Academy of law and management. 2019. No. 3 (56). Pp. 16-20. 19. Kochkina O.V., Tyabina Y.A. Foreign experience of formation and functioning of electronic notary // Notary. 2020. no. 5. Pp. 42-44. 20. Kostina O.V., Kostin A.A. development of notaries in the Eurasian economic Union: problems and prospects // Notary. 2017. No. 1. Pp. 40-43. 21. Song B., Yan W., Zhang T. Cross-border e-Commerce commodity risk assessment using text mining and fuzzy rue-based reasoning. Advanced Engineering Informatics. 2019. V. 40. Pp. 69-80. 22. Wei K., Li Y., Zha Y., Ma J. Trust, risk and transaction intention in consumer-to-consumer e-marketplace: an empirical comparison between buyer’ and sellers’ perspectives. Industrial Management & Data Systems. 2019. V. 119. № 2. Pp. 331-350. 23. Sahid G.T., Mahendra R., Budi I. E-commerce merchant classification using website information. В сборнике: ACM International Conference Proceeding Series. 9. Сер. “Proceedings of the 9th International Conference on Web Intelligence, Mining and Semantics, WIMS 2019” 2019. 24. Aliev T.T., Bit-Shabo I.V. Legal regulation of e-Commerce and other entrepreneurial activities conducted with digital technologies. Advances in Intelligent Systems and Computing. 2020. V. 1100 AISC. Pp. 807-813.
68
Вопросы кибербезопасности. 2020. № 5(39)
Формализованная риск-ориентированная модель системы информационных...
ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Аносов Р.С.1, Аносов С.С.2, Шахалов И.Ю.3 Аннотация. Целью исследования является систематизация принципов построения информационных технологий, существенных с точки зрения оценки информационных рисков, и формирование на этой основе модели, обеспечивающей возможность анализа факторов риска при построении защищенных информационных систем. Метод исследования: использовался теоретический аппарат теории игр и теории множеств. Полученный результат. Предложена модель, ориентированная на учет конфликтного характера взаимодействия информационных технологий и источников угроз безопасности информации. Система информационных технологий рассмотрена как взаимосвязанная совокупность технологий противоборствующих сторон, обеспечивающая процессы практической деятельности одной из них, что позволяет на единой методической основе анализировать уязвимости информационных технологий, сценарии реализации угроз, а также выполнять оптимизацию технологических решений по защите информации. Модель характеризуется высокой степенью обобщения, так как ее основными элементами являются абстрактные сущности: множество используемых сторонами информационных технологий; множества информационных операций, реализуемых отдельными технологиями; информационные и управляющие отношения на множествах технологий и операций. Для использования модели требуется предварительная проработка состава и характеристик этих множеств и отношений применительно к конкретным информационным технологиям. Ключевые слова: информационный конфликт, информационные операции, информационный риск, компьютерная архитектура, сетевая архитектура, факторы риска.
DOI:10.21681/2311-3456-2020-05-69-76 Введение Система информационных технологий представляет собой сложную систему [1,2], образованную множеством программно-алгоритмических и аппаратно-физических технологий, реализующих обработку информации на различных уровнях абстрагирования – от цифрового до прикладного [3]. Разнообразие и масштабируемость информационных технологий обусловливают высокую сложность задачи оценки информационных рисков, подходом к преодолению которой является построение модели, формализующей отношения между информационными технологиями различных уровней и обеспечивающей единую методическую основу для исследования угроз безопасности информации, с одной стороны, и процессов практической деятельности – с другой (рисунок 1). Связь модели информационных технологий с моделью угроз обеспечивается на основе формализации уязвимостей технологий различных уровней, уязвимостей среды их функционирования, а также уязвимостей, проявляющихся в сферах организации, менеджмента, персонала автоматизированной системы. Связь модели информационных технологий с моделью практической деятельности осуществляется посредством фор-
мальных параметров технологий прикладного уровня, интегрирующих в себе технологии других уровней и обеспечивающих решение практических задач, к числу которых могут быть отнесены: -- непосредственное управление процессами практической деятельности (в автоматизированных системах управления); -- формирование рекомендаций лицу, принимающему решение (в системах поддержки принятия решений, экспертных системах); -- предоставление информационных и телекоммуникационных сервисов (в автоматизированных системах, обеспечивающих операционную деятельность). Модель системы информационных технологий является, таким образом, средством анализа факторов риска, к числу которых могут быть отнесены информационные активы, их уязвимости, угрозы информационной безопасности и ущерб, связанный с реализацией угроз [4]. Подобные риск-ориентированные модели могут быть построены на основе структурного анализа потоков данных в информационной системе, в процессе которого формализуются факторы риска [5], с применени-
1 Аносов Роман Сергеевич, кандидат технических наук, доцент, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», г. Воронеж, Россия. E-mail: an_rs@list.ru 2 Аносов Сергей Сергеевич, начальник отдела, государственное унитарное предприятие «Научно-технический центр «Заря», г. Москва, Россия. E-mail: serg-anosov@mail.ru 3 Шахалов Игорь Юрьевич, доцент МГТУ им. Н.Э. Баумана, Акционерное общество «Научно-производственное объединение «Эшелон», г. Москва, Россия. E-mail: i-shahalov@npo-echelon.ru
DOI:10.21681/2311-3456-2020-05-69-76
69
УДК 004.056
Методы информационных технологий
Рис.1. Схема оценки информационного риска ем методов нейро-нечетких сетей, позволяющего учесть неоднозначность и неполноту информации о факторах риска [6], или методов системной динамики, направленных на исследование поведения сложных систем во времени [7]. К числу классических следует также отнести модели, построенные с применением математического аппарата сетей Петри-Маркова, обеспечивающего учет параллелизма процессов реализации информационных угроз [8], и имитационные модели [9]. В работе [10] рассмотрен комплекс математических моделей, базирующихся на построении вероятностного пространства (Ω, B, P ) , где (Ω, B –, P конечное про) странство элементарных событий, B – класс всех подмножеств множества (Ω,, Bудовлетворяющий свойствам , P) сигма-алгебры, P – вероятностная мера на пространстве элементарных событий. Комбинирование этих элементарных моделей в параллельно-последовательные структуры открывает принципиальную возможность вероятностного моделирования системы произвольной степени сложности и расчета показателей риска в реальном времени. В работе [11] рассмотрен аппаратно-программный комплекс сценарного моделирования развития сложных ситуаций на основе исследования их когнитивных карт. Особенностью метода когнитивного моделирования является использование лингвистических переменных и нечетких алгоритмов для эффективного исследования поведение сложных систем, не поддающихся точному математическому анализу. Анализ подходов, методов и моделей, разрабатываемых в целях оценки информационных рисков, позволяет, по нашему мнению, выделить следующие актуальные направления исследований в данной области. Вопервых, углубляется горизонт прогнозирования рисков
70
и повышается принимаемый во внимание уровень рефлексии в информационном конфликте «источник угрозы – средство защиты», что ведет к возможности качественного повышения эффективности процессов управления информационной безопасностью. Вовторых, развиваются методические подходы, ориентированные на оценку рисков в реальном времени и снижение времени реакции системы управления рисками, что позволяет рассматривать в качестве инструмента управления рисками как архитектуру системы защиты информации, так и ее более «подвижные» аспекты – конфигурацию, политики безопасности, режимы работы. В-третьих, наряду с экспертно-эвристическими методами, соответствующими системному характеру задачи оценки рисков, все большее значение приобретают методы математического моделирования, характеризующиеся потенциально значительно более высоким уровнем объективности и точности. Эти направления, внешне являясь самостоятельными, базируются на единой концептуальной основе – детальной структурно-функциональной формализации информационных технологий и их отношений в составе автоматизированных систем различного класса и назначения. Последовательное обобщение таких формальных структурнофункциональных моделей позволяет привести к единой методической основе различные методы, применяемые в практике оценки риска, и увязать их в единую многофункциональную информационно-аналитическую систему оценки рисков. Поиск такой методической базы, выполняемый на основе построения формализованной рискориентированной модели системы информационных технологий, учитывающей конфликтную природу факто-
Вопросы кибербезопасности. 2020. № 5(39)
Формализованная риск-ориентированная модель системы информационных... ров информационного риска [12] и ориентированной на учет технологических принципов обработки информации, является целью настоящей работы. Основная часть Субъекты практической деятельности A и нарушители безопасности информации (источники угроз) B образуют в совокупности систему, которая определяется множеством состояний S = { S A , S B } . Состояния системы характеризуются: -- множеством значений показателей назначения S A+ и показателей ресурсоемкости деятельности + − S A− субъектов A : S A = S A , S A ; -- множеством S B значений характеристик нарушителей (их возможности, мотивация) и иных источников угроз безопасности информации. Стратегии сторон A и B заключаются в применении множеств информационных технологий, TA и TB соответственно. Цель стороны A – реализовать мно* жество технологий TA :
{
}
⎞ − TA* = arg ⎛max S A+ (TA , TB ) & S A− (TA , TB ) ⊆ Sдоп TA ⎝ ⎠ или
(
(
)
(
)) ,
+ TA* = arg min S A− (TA , TB ) & S A+ (TA , TB ) ⊆ Sдоп TA
− где Sдоп – множество значений показателей S A− , при которых остаточный риск стороны A не превышает до+ пустимого значения; Sдоп – множество минимально до-
пустимых (с точки зрения практической деятельности) значений показателей назначения S A+ . Сторона A использует информационные технологии TAс для обеспечения практической деятельности, технологии TAr – для выявления (обнаружения) угроз безопасности, технологии TAd – для пассивной защиты (сниa жения риска) и технологии TA – для активной защиты С r d a (предупреждения инцидентов): TA = TA , TA , TA , TA . Сторона B использует информационные технологии TBr для исследования (разведки) технологий стороa ны A и технологии TB – для реализации угроз безопасности (атак) в отношении технологий стороны A : TB = TBr , TBa (рисунок 2). Типовые защитные технологии стороны A приведены в таблице 1. В рассмотренной постановке задача управления рисками заключается в оптимизации системы технологий стороны A при заданной системе технологий TB . Задача приобретает игровой характер, если сторона B является не пассивным участником, а имеет цель максимизировать ущерб (минимизировать выигрыш) стороны A :
{
}
TB* = arg ⎛max S A− (TA , TB )⎞ ⎝ TB ⎠ или
T = arg min S A+ (TA , TB ) TB * B
.
Рис.2. Структура информационного конфликта сторон A и B в контексте практической деятельности
DOI:10.21681/2311-3456-2020-05-69-76
71
УДК 004.056
Методы информационных технологий
Таблица 1 Система защитных технологий стороны Область применения
Вид мер защиты
Типовые меры защиты Ограничительные Координирующие Политика информационной безопасности Управление персоналом Управление рисками Физическая безопасность Техническая безопасность
Законодательные (правовые) Технологии практической деятельности
Административные Организационно-технические
Информационные технологии
{Σ U , Σ R } → ( S , P )
Управление доступом Антивирусная защита Обнаружение вторжений (целевых атак) Управление событиями безопасности Предотвращение утечек информации Контроль (анализ) защищенности Криптографическая защита Обеспечение доступности информации
Программно-технические
Дальнейшее обобщение этой задачи может осу- ся при построении коммуникационных технологий, в коществляться в направлении формализации процессов торых каждый уровень сетевой архитектуры предоставуправления информационной безопасностью [13] с ляет сервисы для вышестоящего уровня посредством применением методов теории динамических (много- стандартизованных интерфейсов (программных или шаговых) игр [14,15]. аппаратных). Верхний уровень системы информационВ результате конфликтного взаимодействия сторон ных технологий образован прикладными технологиями. A, на уровне информационных технологий система 2. Отдельные технологии стороны практической деятельности переходит в новое TA = Ti A , i = 1, N A , и стороны B , TB = Ti B , i = 1, N B , состояние, что может быть представлено отображением образуют систему технологий TT {T{TA ,AT, TB }B } и предj j∈TT== TA , T((B } →)),,( Sгде , P ) , где–– Pвероятностная – вероятностная мерана намножестве ставляютсясостояний конечным множеством информационных где вероятностная мера мера на множестве состояний .. Тогда Тогда { –я вероятностная мера на множестве. Тогда состояний . Тогда мера на множестве множестве состояний состояний S . Тогда информационный риск операций O j = O ji , i = 1,(M информационный информационный риск риск стороны стороны ( определяется определяется отображением отображением ( j ))и заданными на этом ) ( отображением ) ый риск определяется стороны определяется множестве отношениями (рисунок 4): роны R стороныотображением A определяетсяотображением (( )) где )) ({ ({ }} –– вероятностные вероятностные ), –где ( ) ), =где + ( − – вероятностные,, где вероятностные где PA , PA , PB – вероятностные меры на множествах меры меры на на множествах множествах соответственно, соответственно, –– операция операция отображения отображения ствах – fоперация отображения соответственно, операция отображения – операция отображения S A+ , соответственно, S A− , S–B соответственно, R стороны стороны множества множества значений значений ресурсоемкости ресурсоемкости (потенциального (потенциального ущерба) ущерба) множества значений ресурсоемкости стороны ений (потенциального ущерба) (потенциального стороны костиресурсоемкости (потенциального − −ущерба) P ущерба) стороны и вероятностной меры S A A A ии вероятностной вероятностной меры меры значений на на этом этомриска множестве множестве вв область область значений значений риска риска .. йтом меры на множестве вв область множестве в область значений рисказначений . наэтом этом множестве область риска R.. ии устанавливается, устанавливается, таким таким образом, образом, Связь Связь риска со со стратегиями стратегиями сторон сторон рискаириска со стратегиями сторон Tтаким устанавA и TBобразом, устанавливается, стратегиями сторон и Связь устанавливается, таким образом, орон ливается, таким образом, композицией отображений (( )) композицией композицией отображений отображений .. С С целью целью определения определения ( {)T , T .} → тображений С целью определения С( S(целью . .С целью определения структу, P ) )→ R определения A B (( базо)),, являющегося являющегося базовым базовым сс точки точки структуры структуры отображения отображения , являющегося Tотображения , P )базовым {являющегося ( ), базовым ( ), ры с точки бражения являющегося A , TB } →с( S точки вым сзрения точки зрения оценки информационных рисков, зрения оценки оценки информационных информационных рисков, рисков, выполним выполним декомпозицию декомпозицию системы системы информационных рисков, выполним декомпозицию системы ых рисков, выполним декомпозицию системыинформационных выполним декомпозицию системы информационных информационных технологий. технологий. технологий. х технологий. 1. 1. Понятие Понятие технологии технологии связано связаноуровня сс понятием понятием уровня уровня абстрагирования абстрагирования 1. Понятие технологии связано с понятием е технологии связано с понятием уровня абстрагирования связано с понятием уровня абстрагирования абстрагирования компьютерной и сетевой архитекту,, образует образует компьютерной компьютерной ии сетевой сетевой архитектуры: архитектуры: технологию технологию , образует и сетевой ры: архитектуры: , , образует образуетмножество хитектуры: технологию технологию технологию информножество множество информационных информационных операций, операций, реализуемых «внутри» «внутри» одного одного операций, реализуемых «внутри» одного реализуемых формационных операций, реализуемых «внутри» одного операций, мационных реализуемых «внутри» одного уровня абстрагирования (рисунок 3). уровня уровня абстрагирования абстрагирования (рисунок (рисунок 3). 3). рования 3). определение ок 3). (рисунок Такое соответствует принципу построения вычислительных систем, в которых каждый уровень компьютерной архитектуры может быть представлен Рис.3. Структура системы информационных виртуальной машиной, взаимодействующей с виртутехнологий (технологии с большей размерностью альной машиной соседнего уровня посредством просоставного индекса вложены в технологии граммной или аппаратной интерпретации (трансляции) с меньшей размерностью индекса) команд (инструкций). Аналогичный принцип применяет-
{
{
72
{
}
}
}
Вопросы кибербезопасности. 2020. № 5(39)
̅̅̅̅̅̅ , и стороны , Отдельные технологии стороны , ̅̅̅̅̅̅̅ , образуют систему технологий и
вляются конечным множеством информационных операций
Формализованная риск-ориентированная модель системы информационных...
̅̅̅̅̅̅ и заданными на этом множестве отношениями (рисунок 4):
Рис. 5. Преобразование технологий компьютерной архитектуры (обозначения аналогичны рисун формационным отношением отношением , определяющим порядок -- информационным 4.передачи Функциональное взаимодействие отдельных инΞOj , определяюРис. 5. Преобразование технологий компьютерной архитектуры (обозначения аналогичны рисунку 3)
щим порядок передачи данных между последо- формационных технологий из множества T в рамках между последовательно выполняемыми операциями (взаимосвязь Функциональное отдельных информац вательно выполняемыми операциями (взаимос- 4.системы осуществляетсявзаимодействие посредством программных и 4. Функциональное взаимодействие отдельных информационных й по входам и вязь выходам); операций по входам и выходам); аппаратных интерфейсов, формализуется информацитехнологий из множества в рамках системы осуществляется поср T -- управляющим отношением определяющим онным отношением , заданным на множестве T и Ξ Φ Oj ,системы технологий из множества в рамках осуществляется посредством и аппаратных интерфейсов, формализуется информац равляющим отношением , определяющим программных порядок передачи порядок передачи управления от одной опера- определяющим порядок предоставления сервисов (вы-
программных и аппаратных интерфейсов, формализуется информационным
,запросов). заданным на множестве и определяющим к другой (зависимость однойотношением опе- полненияодной Наглядно такое взаимодействие ния от однойции операции к другой инструкции (зависимость инструкции , результата заданнымвыполнения на множестве и определяющим порядок (выполнения отношением рации от другой). предоставления может быть сервисов проиллюстрировано на примере модели Наглядно запросов). и от результата выполнения другой). сетевых протоколов (рисунок 6).
предоставления сервисов (выполнения запросов). Наглядно взаимодействие может такое быть проиллюстрировано на примере модели взаимодействие может быть проиллюстрированопротоколов на примере(рисунок модели сетевых 6). протоколов (рисунок 6).
Рис. 4. ПримерРис. элементарной 4. Примеринформационной элементарной технологии информационной технологии
редставление технологий в такой форме,
Рис. 6. Схема информационных отношений между (обозначения техн , отражает Рис. 6. Схема информационных отношений между технологиями
технологий в между такой форме, (обозначения технологиями (обозначения технологий аналогичны линиями показаны аналогичны рисунку 1, штриховыми горизонтальными Рис. 6.Представление Схема информационных отношений технологиями технологий онально-алгоритмический аспект технологий как процессов и 1, штриховыми , отражает функционально-алгоритрисунку горизонтальными T j = аналогичны O j , ΞOj , Φ Oj рисунку виртуальные отношения) 1, штриховыми горизонтальными линиями показаны мический аспект технологий какбыть процессов и методов линиями показаны виртуальные отношения) виртуальные отношения) обработки информации и может средством анализа потоков обработки информации и может быть средством анали- 5. Множество информационных технологий разбивае в информационной системе. за5.потоков данных в информационной системе. Множество информационных технологий разбиМножество информационных технологий 5.разбивается на { { }} подмножества технологий 3. Компьютерная архитектура характеризуется со- вается на подмножества технологий Компьютерная архитектура характеризуется совокупностью { { }} , использующих общие выподмножества технологий вокупностью преобразований технологий, записанных общие коммуникационные языке верхнего записанных уровня (прикладном техчислительные или вычислительные коммуникационныеили ресурсы. Хазований натехнологий, на языке), языке виспользующих верхнего уровня использующих общие вычислительные или коммуникационные ресурсы. нологии, реализованные на языках нижележащих уроврактерными примерами совместного использования Характерными примерами совместного использования ресурсов дном языке), в технологии, реализованные на языках нижележащих ней, вплоть до машинного языка. Такие преобразоваресурсов является механизм параллельного выполнеХарактерными примерами совместного использования ресурсов является механизм параллельного выполнения нескольких вычислительных пр ния композицией соответствий (неодно- описываются ния нескольких вычислительных процессов (потоков) , вплоть до описываются машинного языка. Такие преобразования механизм параллельного выполнения нескольких вычислительных процессов (потоков) на одной аппаратной платформе, передача значных отображений) [16] Fi , j : Ti → T j , в которых на одной аппаратной платформе, передача данных по данных по , водному цией(потоков) соответствий (неоднозначных отображений) [16] O j превышает мощность одному физическому каналу, хранение информации на множества-образа одной аппаратной платформе,мощность передача данных по физическому каналу, хранение информации в однойв области пам O F = F F … множества-прообраза : одной области памяти (на одном носителе). Совместное i 1 , k 1 , 2 2 , 3 k −1, k мощность множества-образа множествафизическому каналу, хранение превышает информации мощность в Fодной области памяти (на носителе). Совместное использование ресурсов прив . В обозначениях, принятых на рисунке 3, такаяодном ком- использование ресурсов приводит к возникновению носителе). Совместное приводит к может быть записана следующей форме:ресурсов нефункциональных связей между технологиями, котоза одном : позиция . вВиспользование обозначениях, принятых на (рису- рые формально описываются информационным ΞOij и (T121 → T122 ) (T122 → T123 ) … (T12 k −1 → T12 k ) 3, такаянок 5). композиция может быть записана в следующей форме:Φ O отношениями на множествах операВид соответствий Fi , j и, в частности, мощность управляющим ij программно-аппаций Oi и O j технологий Ti и T j из некоторого подмно) ( множеств )Oi и O( j , определяется ) (рисунок 5). Вид соответствий ратной архитектурой платформы, на которой реализу- жества Trk технологий, использующих общие ресурсы, частности, множеств , определяется ипрограммноютсямощность информационные технологии.и информационным отношением ΞT на этом подмножестве (рисунок 7).
{
}
Рис. 5. Преобразование технологий компьютерной архитектуры (обозначения аналогичны рисунку 3)
DOI:10.21681/2311-3456-2020-05-69-76
Рис. 7. Нефункциональные отношения между технологиями через общий ресурс
73
УДК 004.056
Методы информационных технологий Таким образом, система информационных технологий характеризуется множеством параметров ∑, включающим: -- множество используемых технологий T ; -- множество операций Oi , реализуемых технологией Ti ; O -- информационное ΞOj и управляющее Φ j отношения на множестве операций O j технологии T j ; -- соответствие Fi , j из множества операций Oi технологии Ti в множество операций O j технологии T j , реализуемое в контексте компьютерной архитектуры; -- информационное отношение ΞT на множестве технологий системы; -- информационное отношение ΞT на подмножестве технологий, обусловленное непредусмотренными связями технологий через совместно используемые ресурсы, ΞT ΞT = ∅ ; -- информационное ΞOij и управляющее Φ Oij отношения на множествах операций Oi и O j , обусловленные непредусмотренными связями технологий Ti и T j через совместно используемые ресурсы. Множество ∑£ = {ΣU , Σ R } состоит из двух подмножеств, первое из которых, ΣU , образуют функциональные параметры, обеспечивающие реализацию декларированного стороной A назначения технологий TA , а второе подмножество, Σ R , образуют факторы риска, включающие: -- элементы множества параметров ∑, непосредственно не связанные с реализацией назначения технологий TA (нефункциональные параметры); -- элементы множества ∑, относящиеся к технологиям TB стороны B . Подмножество факторов риска Σ R представляет собой формальную модель угроз и характеризуется высокой размерностью (большим числом степеней свободы). На практике комбинации факторов риска из подмножества Σ R , существенные с точки зрения потенциального ущерба декларированному назначению
∩
технологий TA , систематизируются в форме банков данных угроз и уязвимостей. При этом система информационных технологий TA может считаться защищенной, если при ее создании приняты во внимание все факторы риска из подмножества Σ R , имеющие соответствие в банке данных. Заключение В процессе декомпозиции системы информационных технологий сформировано множество ее параметров ∑£ = {ΣU , Σ R } , позволяющее записать в эквивалентной форме отображение множества применяемых сторонами A и B информационных технологий в множество состояний системы практической деятельности {TA , TB } → ( S , P ) : {ΣU , Σ R } → ( S , P ) , где P – вероятностная мера на множестве состояний S . Эквивалентная запись оптимальной стратегии стороны A , предполагающей реализацию множества технологий TA* с параметрами ΣU* при заданном множестве факторов риска Σ R , будет иметь вид:
(
)
ΣU* = arg maxΣS A+ ( ΣU , Σ R ) & S A− ( ΣU , Σ R ) ⊆ S − U
Параметрическое представление системы информационных технологий в виде множества ∑ позволяет решать задачу поиска параметров ΣU* , обеспечивающих нейтрализацию недопустимых информационных рисков практической деятельности, с применением эвристических методов дискретной оптимизации [17]. В ходе решения этой задачи реализуются стандартные этапы оценки рисков (таблица 2 [18,19]): -- идентификация рисков с целью содержательного наполнения абстрактных параметров, образующих множество ∑; -- анализ рисков (задача {ΣU , Σ R } → ( S , P ) ) с применением качественных методов (анализ на высоком уровне обобщения) или количественных методов (детальный анализ); -- оценка значимости рисков с применением критериев оценивания (задача ( S , P ) → R ). Таблица 2
Этапы оценки (моделирования) риска (risk assessment) Наименование этапа
Наименование мероприятий Идентификация активов (identification of assets) Идентификация угроз (identification of threats)
Идентификация риска (risk identification)
Идентификация мер защиты информации (средств управления рисками) (identification of existing controls) Идентификация уязвимостей (identification of vulnerabilities) Идентификация последствий (identification of consequences)
74
Вопросы кибербезопасности. 2020. № 5(39)
Формализованная риск-ориентированная модель системы информационных... Наименование этапа
Наименование мероприятий Оценка последствий инцидентов (assessment of consequences)
Анализ риска (risk analysis)
Оценка вероятности инцидентов (assessment of incident likelihood) Установление значения (величины) риска (risk estimation), оценка (определение) уровня риска (level of risk determination), количественная оценка рисков
Оценка (определение) значимости (оценивание) риска (risk evaluation)
Применение критериев оценивания рисков (risk evaluation criteria)
При оценке рисков на основе множества параметров системы информационных технологий {ΣU , Σ R } определяются оба основных фактора риска: величина потенци− ального ущерба (ресурсоемкости) S A и вероятностная − мера его возникновения PA . Количественное значение ущерба может быть определено либо непосредственно на основе вложения модели системы информационных технологий в модель практической деятельности (ото-
бражение {ΣU , Σ R } → ( S A− , PA− )), либо опосредованно * на основе введения промежуточного множества Ψ показателей, характеризующих эффективность системы информационных технологий (композиция отображений {ΣU , Σ R } → Ψ* → ( S A− , PA− )). Вероятностный характер потенциального ущерба обусловлен вероятностным характером факторов риска Σ R и влиянием случайных природных и техногенных факторов.
Литература 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
11. 12. 13. 14. 15. 16. 17. 18. 19.
Бусленко Н.П., Калашников В.В., Коваленко И.Н. Лекции по теории сложных систем. М.: Советское радио, 1973. 440 с. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978. 312 с. Цветков В.Я. Основы теории сложных систем. СПб.: Лань, 2019. 152 с. Аникин И.В., Емалетдинова Л.Ю., Кирпичников А.П. Методы оценки и управления рисками информационной безопасности в корпоративных информационных сетях // Вестник технологического университета. 2015. Т. 18. № 6. С. 195-197. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности // Вопросы кибербезопасности. 2014. № 4(7). С. 49-54. Glushenko S.A. An adaptive neuro-fuzzy inference system for assessment of risks to an organization’s information security. Business Informatics, 2017, no. 1(39), pp. 68-77. DOI: 10.17323/1998-0663.2017.1.68.77. Минаев В.А., Сычев М.П., Вайц Е.В., Грачева Ю.В. Риск-ориентированный подход к моделированию процесса противодействия угрозам информационной безопасности // Вопросы радиоэлектроники. 2017. № 6. С. 83-92. Радько М.Н., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. 232 с. Емельянов А.А. Имитационное моделирование в управлении рисками. СПб.: Инжэкон, 2000. 375 с. Костогрызов А.И., Зубарев И.В. Моделирование процессов для эффективного управления рисками в обеспечение качества и безопасности функционирования современных и перспективных систем реального времени // Радиопромышленность. 2017. № 2. С. 91-100. DOI: 10.21778/2413-9599-2017-2-91-100. Костогрызов А.И., Лазарев В.М., Любимов А.Е. Прогнозирование рисков для обеспечения эффективности систем информационной безопасности в их жизненном цикле // Правовая информатика. 2013. № 4. С. 4-16. Юрьев В.Н. Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия // Прикладная информатика. 2015. Том. 10. № 2(56). С. 121-126. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью. М.: Горячая линия-Телеком, 2019. 244 с. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр. СПб.: БХВ-Петербург, 2012. 432 с. Челноков А.Ю. Теория игр. М.: Юрайт, 2018. 223 с. Белоусов А.И., Ткачев С.Б. Дискретная математика. М.: Изд-во МГТУ им. Н.Э. Баумана, 2004. 744 с. Зуев Ю.А. Современная дискретная математика: от перечислительной комбинаторики до криптографии XXI века. М.: Ленанд, 2019. 720 с. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. 400 с. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности. М.: Горячая линияТелеком, 2019. 130 с.
DOI:10.21681/2311-3456-2020-05-69-76
75
Методы информационных технологий
УДК 004.056
FORMALIZED RISK-ORIENTED MODEL OF THE INFORMATION TECHNOLOGY SYSTEM Anosov R.S.4, Anosov S.S.5, Shakhalov I.Yu.6 Abstract. The aim of the study is to systematize the principles of building information technologies that are essential from the point of view of information risk assessment, and to form, on this basis, a model that provides the ability to analyze risk factors when building secure information systems. Methods: when developing the model, the methods of game theory and set theory were used. The result: the model is focused on taking into account the conflicting nature of interaction between information technologies and sources of threats to information security The information technology system is considered as an interconnected set of technologies of the warring parties, providing the processes of practical activity of one of them, which allows, on a unified methodological basis, to analyze the vulnerabilities of information technologies, scenarios for the implementation of threats, as well as to optimize technological solutions for information protection. The model is characterized by a high degree of generalization, since its main elements are abstract entities: a set of information technologies used by the parties; sets of information operations, implemented by technologies; information and control relationships on sets of technologies and operations. To use the model requires a preliminary development of the list and characteristics of these sets and relations in relation to specific information technologies. Keywords: information conflict, information operations, information risk, computer architecture, network architecture, risk factors. References 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19.
Buslenko N.P., Kalashnikov V.V., Kovalenko I.N. Lekcii po teorii slozhnyh sistem. M.: Sovetskoe radio, 1973. 440 s. Mesarovich M., Takahara YA. Obshchaya teoriya sistem: matematicheskie osnovy. M.: Mir, 1978. 312 s. Cvetkov V.YA. Osnovy teorii slozhnyh sistem. SPb.: Lan’, 2019. 152 s. Anikin I.V., Emaletdinova L.YU., Kirpichnikov A.P. Metody ocenki i upravleniya riskami informacionnoj bezopasnosti v korporativnyh informacionnyh setyah // Vestnik tekhnologicheskogo universiteta. 2015. T. 18. № 6. S. 195-197. Mikov D.A. Analiz metodov i sredstv, ispol’zuemyh na razlichnyh etapah ocenki riskov informacionnoj bezopasnosti // Voprosy kiberbezopasnosti. 2014. № 4(7). S. 49-54. Glushenko S.A. An adaptive neuro-fuzzy inference system for assessment of risks to an organization’s information security. Business Informatics, 2017, no. 1(39), pp. 68-77. DOI: 10.17323/1998-0663.2017.1.68.77. Minaev V.A., Sychev M.P., Vajc E.V., Gracheva YU.V. Risk-orientirovannyj podhod k modelirovaniyu processa protivodejstviya ugrozam informacionnoj bezopasnosti // Voprosy radioelektroniki. 2017. № 6. S. 83-92. Rad’ko M.N., Skobelev I.O. Risk-modeli informacionno-telekommunikacionnyh sistem pri realizacii ugroz udalennogo i neposredstvennogo dostupa. M.: RadioSoft, 2010. 232 s. Emel’yanov A.A. Imitacionnoe modelirovanie v upravlenii riskami. SPb.: Inzhekon, 2000. 375 s. Kostogryzov A.I., Zubarev I.V. Modelirovanie processov dlya effektivnogo upravleniya riskami v obespechenie kachestva i bezopasnosti funkcionirovaniya sovremennyh i perspektivnyh sistem real’nogo vremeni // Radiopromyshlennost’. 2017. № 2. S. 91-100. DOI: 10.21778/24139599-2017-2-91-100. Kostogryzov A.I., Lazarev V.M., Lyubimov A.E. Prognozirovanie riskov dlya obespecheniya effektivnosti sistem informacionnoj bezopasnosti v ih zhiznennom cikle // Pravovaya informatika. 2013. № 4. S. 4-16. YUr’ev V.N. Igrovoj podhod k ocenke riska i formirovaniyu byudzheta informacionnoj bezopasnosti predpriyatiya // Prikladnaya informatika. 2015. Tom. 10. № 2(56). S. 121-126. Kurilo A.P., Miloslavskaya N.G., Senatorov M.YU., Tolstoj A.I. Osnovy upravleniya informacionnoj bezopasnost’yu. M.: Goryachaya liniya-Telekom, 2019. 244 s. Petrosyan L.A., Zenkevich N.A., SHevkoplyas E.V. Teoriya igr. SPb.: BHV-Peterburg, 2012. 432 s. CHelnokov A.YU. Teoriya igr. M.: YUrajt, 2018. 223 s. Belousov A.I., Tkachev S.B. Diskretnaya matematika. M.: Izd-vo MGTU im. N.E.Baumana, 2004. 744 s. Zuev YU.A. Sovremennaya diskretnaya matematika: Ot perechislitel’noj kombinatoriki do kriptografii XXI veka. M.: Lenand, 2019. 720 s. Petrenko S.A., Simonov S.V. Upravlenie informacionnymi riskami. Ekonomicheski opravdannaya bezopasnost’. M.: DMK Press, 2004. 400 s. Miloslavskaya N.G., Senatorov M.YU., Tolstoj A.I. Upravlenie riskami informacionnoj bezopasnosti. M.: Goryachaya liniya-Telekom, 2019. 130 s.
4 Roman Anosov, Ph.D., Associate Professor, Military Training and Scientific Center of the Air Force «Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin», Voronezh, Russia. E-mail: an_rs@list.ru 5 Sergey Anosov, Head of department of Federal State Unitary Enterprise «Scientific and Technical Center «Zarya», Moscow, Russia. E-mail: serg-anosov@mail.ru 6 Igor Shakhalov, Associate Professor of Bauman Moscow State Technical University, Scientific-Production Association Echelon Joint-Stock Company, Moscow, Russia. E-mail: i-shahalov@npo-echelon.ru
76
Вопросы кибербезопасности. 2020. № 5(39)
Стратегические риски и проблемы кибербезопасности
СТРАТЕГИЧЕСКИЕ РИСКИ И ПРОБЛЕМЫ КИБЕРБЕЗОПАСНОСТИ Ромашкина Н.П.1, Стефанович Д.В.2 Аннотация. Цель статьи: на основе анализа и систематизации по различным параметрам исходящих из киберсферы рисков и угроз международной безопасности и глобальной стабильности выявить актуальные на текущем этапе проблемы стратегической стабильности, связанные с деструктивным влиянием информационно-коммуникационных технологий (ИКТ), разработать сценарии реализации киберугроз, ведущих к снижению уровня стратегической стабильности для выработки соответствующих предложений, которые могут заложить основу политики сдерживания в сфере ИКТ. Метод исследования: анализ, синтез и научное прогнозирование, экспертная оценка, компаративный анализ киберсферы в рамках системного подхода. Полученный результат: в статье представлены анализ и систематизация по различным параметрам исходящих из киберсферы рисков и угроз международной безопасности и глобальной стабильности. Доказывается влияние ускоренного развития информационно-коммуникационных технологий (ИКТ) на уровень стратегической стабильности, при обеспечении которой особого внимания требует кибербезопасность ракетно-ядерных вооружений. Поставлены глобальные проблемы стратегической стабильности на текущем этапе и обоснованы выводы о том, что защита стратегических вооружений, систем предупреждения о ракетном нападении, противовоздушной и противоракетной обороны, связи, командования и контроля над ядерными вооружениями от вредоносных ИКТ являются актуальными глобальными проблемами современности. Предложены конкретные сценарии реализации киберугроз, ведущих к снижению уровня стратегической стабильности ниже необходимого и достаточного, а также сформулированы предложения по минимизации соответствующих угроз эскалации. Предлагаются меры, которые могут заложить основу для создания политики сдерживания в ИКТ-среде так, как это было сделано в период биполярности в отношении ядерных вооружений, стать фундаментом для более широких международных соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем. Ключевые слова: информационно-коммуникационные технологии (ИКТ), информационное пространство, кибероружие, информационная угроза, киберугроза, кибератака, стратегическая стабильность, системы боевого управления, ядерное оружие, критически важные объекты государственной инфраструктуры.
DOI:10.21681/2311-3456-2020-05-77-86 Введение Ускоренное развитие информационно-коммуникационных технологий (ИКТ) в настоящее время является, пожалуй, самой характерной особенностью современного мира, предоставляя исключительные возможности и неся новые опасности во всех областях жизни. В настоящее время в рамках международных и внутринациональных дебатов в разных странах обсуждается широкий спектр вопросов, связанных с киберугрозами миру, международной безопасности и стабильности. Это и деятельность ООН по обеспечению международной информационной безопасности; и меры доверия, формальные обязательные соглашения по киберпространству; и технические, этические, а также юридические вопросы использования искусственного интеллекта в военной сфере; и инициативы по контролю над кибервооружениями; и предложения по запрету кибератак на
критически важную государственную инфраструктуру, особенно на мирные и военные ядерные объекты, и так далее. В то время как еще совсем недавно связь между кибер и ядерными проблемами в военной сфере, так же, как и возрастающая угроза влияния новейших ИКТ на уровень стратегической стабильности почти полностью отрицались, сегодня эта проблематика уже осознана научным и экспертным сообществом. Во многом это связано с лавинообразным ростом конкретных фактов применения вредоносных ИКТ в военных конфликтах, разжигании межнациональной розни и в целях смены руководства страны; с увеличением количества кибератак на критически важную государственную инфраструктуру и искусственные спутники Земли; с уже не гипотетической, а реальной возможностью примене-
1 Ромашкина Наталия Петровна, кандидат политических наук, руководитель Группы проблем информационной безопасности Национального исследовательского института мировой экономики и международных отношений им. Е.М. Примакова РАН, Москва, Россия. E-mail: Romachkinan@yandex.ru 2 Стефанович Дмитрий Викторович, научный сотрудник Центра международной безопасности Национального исследовательского института мировой экономики и международных отношений им. Е.М. Примакова РАН, Москва, Россия. E-mail: stefanovich@imemo.ru, ORCID 0000-0002-8694-8040
DOI:10.21681/2311-3456-2020-05-77-86
77
Концептуальные вопросы кибербезопасности ния военной силы даже не в ответ, а в целях предотвращения кибератаки; с соответствующими изменениями, которые вносятся в доктринальные документы все большего количества стран. Таким образом, в контексте проблемы обеспечения международной безопасности и стабильности, важнейшими с точки зрения необходимости предотвращения являются исходящие из цифрового пространства риски и угрозы, которые носят стратегический, глобальный характер [1]. Анализ доказывает, что все факторы, дестабилизирующие систему международной безопасности, связаны сегодня с развитием ИКТ. Так, в современных конфликтах с нарастающей скоростью применяются новые разрушительные ИКТ-инструменты [2, 3]. А практика международных отношений в целом уже в полной мере включает использование новых цифровых технологий для достижения политических и военных целей [4, 5]. В качестве наиболее ярких примеров можно вспомнить использование компьютерных вредоносных программ Stuxnet, Duqu, Wiper, Flame и др. для комплексных массированных кибератак на критически важные объекты государственной инфраструктуры, в частности, предприятия мирной ядерной энергетики Ирана (АЭС в г. Бушер и завод по обогащению урана в г. Натанз), а также на объекты нефтеперерабатывающей промышленности ряда стран [6, 7]. Кроме того, постоянно развиваются и совершенствуются технологии вмешательства во внутренние дела государства («цветные» революции, демонстрации, протесты и т.д.) [8]. Поэтому ускоренное развитие деструктивного ИКТ и связанных с ним угроз информационной безопасности (киберугроз) целесообразно выделять в качестве отдельного глобального дестабилизирующего фактора. При этом каждый из других ранее существовавших дестабилизирующих факторов в настоящий период усугубляется и обостряется использованием ИКТ в деструктивных военно-политических целях, милитаризацией мирных информационных технологий, а также легкостью, внезапностью и быстродействием как информационно-технологического [9, 10], так и информационно-психологического оружия [11]. Обязательные глобальные механизмы управления в этой сфере пока отсутствуют, что, в частности, сказывается на снижении уровня стратегической стабильности3 по сравнению с периодом биполярности [12, 13]. Кибербезопасность и стратегическая стабильность: глобальные проблемы современного этапа Проблема 1. Рост вероятности выведения из строя или уничтожения ядерного оружия (ЯО) посредством кибервоздействия [14]. Этот процесс уже сегодня оказывает влияние на будущее процессов ядерного разоружения и нераспространения. С одной стороны, развитие таких новых возможностей может стать для государств – обладателей ЯО поводом для ускоренного сокращения таких вооружений. А с другой стороны, 3 Стратегическая стабильность военно-политической системы – состояние мира (отсутствие широкомасштабной войны) в рамках этой системы, которое поддерживается даже при постоянно действующих возмущениях (дестабилизирующих факторах) в течение определенного (заданного) периода времени.
78
что более вероятно, может послужить серьезной причиной для масштабной модернизации ЯО, создания более сложных и защищенных систем, что приведет к качественной и/или количественной гонке ядерных вооружений, и как следствие – снижению уровня стратегической стабильности. Кроме того, вопросы кибербезопасности уже влияют не только на будущие, но и на существующие ограничительные режимы. Проблема 2 связана с самой серьезной, хотя пока и маловероятной, угрозой – влияние ложной информации, полученной от ИКТ, на рост вероятности ошибочного санкционированного запуска баллистических ракет (БР), а также на принятие решения о применении ЯО [15]. Задача защиты БР от ошибочных пусков возникла с момента создания первых ракет. И всякий раз решается заново при создании новых БР, постановке их на дежурство, при подготовке и проведении испытательных, учебно-боевых и контрольно-боевых пусков. Несмотря на то, что и США, и Россия (СССР) всегда уделяли этому большое внимание, за десятилетия существования ЯО в обеих странах были случаи технических сбоев и человеческих ошибок, которые могли бы спровоцировать ядерный запуск. Уменьшение вероятности ошибочного запуска, которая никогда не равна нулю, будет стоять более остро по мере перехода войск стратегического назначения в разных странах на цифровые технологии передачи информации. Так, по данным Минобороны России, наши Ракетные войска стратегического назначения (РВСН) должны полностью перейти на цифровые технологии в 2020 г.4 Эта проблема продиктована следующими возможностями ИКТ: -- получение ложной информации от систем предупреждения о ракетном нападении (СПРН) о запуске баллистических ракет с ЯО со стороны противника; -- вредоносное внедрение в управление коммуникационными системами в командных пунктах РВСН для создания ситуаций ошибочного санкционированного пуска или предотвращения использования наступательных средств, т.е. блокирования санкционированного пуска [16]; -- непосредственное внедрение в электронные системы управления, связи, командования и контроля над ЯО (автоматизированные системы боевого управления (АСБУ) – в российской терминологии, Nuclear Command, Control, and Communications (NC3) – в западной терминологии). Во время хакерских нападений могут быть повреждены или разрушены каналы коммуникаций, созданы помехи в системе управления вооруженными, в том числе, ядерными, силами, а также снижена уверенность военных, принимающих решения, в работоспособности и эффективности систем связи, командования и контроля (например, нападавшие могут использовать DDoS-атаки для нарушения систем коммуникации, 4 К 2020 году РВСН полностью перейдут на цифровые технологии передачи информации. Сайт Министерство обороны Российской Федерации (Минобороны России). // https://structure.mil.ru/structure/ forces/strategic_rocket/news/more.htm?id=12142122%40egNews.
Вопросы кибербезопасности. 2020. № 5(39)
Стратегические риски и проблемы кибербезопасности 4 4
Рис.Рис. 1. Лестница ядерной войны 1. Лестницаэскалации эскалации ядерной войны Рис. 1. Лестница эскалации ядерной войны
Рис. 2. Лестница эскалации конфликта с применением ИКТ Рис. 2. Лестница эскалации конфликтаиспользования применением ИКТ эскалации конфликта ссприменением ИКТ КромеРис. того, 2. этаЛестница проблема связана с возможностями так называемого «ложного флага» при кибервмешательстве, когда операции проводятся таким образом, Кроме того, эта проблема связана с возможностями использования так называемого чтобы создавалось впечатление, что они были выполнены другим субъектом. Не «ложноготакже флага» при кибервмешательстве, когда операции проводятся таким образом, исключена вероятность восприятия каких-то действий в качестве начального этапа чтобы ксоздавалось впечатление, что взаимного они были уничтожения. выполнены другим Не перехода условиям гарантированного Все этосубъектом. управления и целеполагания). В вероятность кризисной ситуациикаких-то ошибочного запуска а,повышает следовательно, снижает уроисключенаошибочного также действий качествеБР, начального этапа вероятность запускавосприятия БР, а, следовательно, снижаетв уровень стратегической кибернападения стабильности. могут негативно повлиять на принятиевзаимного вень стратегической стабильности. перехода к условиям гарантированного уничтожения. Все это повышает вероятность ошибочного запуска БР, а, из следовательно, снижает уровень стратегической решения об ответных действиях. Угроза выведения Эти угрозы усиливаются в связи с разЭти угрозы дополнительно усиливаются в связи с дополнительно развитием ударных стабильности. строя систем военного назначения под воздействием витием ударных роботизированных средств с дистанциЭти угрозы дополнительно усиливаются в связи с развитием ударных
ИКТ-средств может сократить поиск альтернатив военным действиям и создать значительные проблемы для успешного доведения информационных сообщений и команд. Таким образом «лестница эскалации конфликтов» сократится, что, в свою очередь, может вызвать соблазн победить в войне без получения ответного удара, что разрушает концепцию ядерного сдерживания (рисунки 1, 2). Кроме того, эта проблема связана с возможностями использования так называемого «ложного флага» при кибервмешательстве, когда операции проводятся таким образом, чтобы создавалось впечатление, что они были выполнены другим субъектом. Не исключена также вероятность восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения. Все это повышает вероятность
DOI:10.21681/2311-3456-2020-05-77-86
онным управлением [17], искусственного интеллекта в военных целях, машинного обучения, возможностями автономной работы различных систем и подсистем, автоматизированных систем принятия решений и т.д. [18, 19], которые могут подвергаться ИКТ-атакам, средств кибер-электромагнитной деятельности, активно развивающейся в США и включающей в себя кибероперации, электронную, войну, электронные атаки в мирное время, операции по управлению электромагнитным спектром, подавление целей активными и пассивными помехами, а также электромагнитную дезинформацию.5 Одна из современных возможностей снижения ИКТугроз в военной сфере – разработка квантовых крипто5 Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army, Washington, DC, February 12, 2014. // https:// info.publicintelligence.net/USArmy-CEMA.pdf.
79
Концептуальные вопросы кибербезопасности графических систем для защиты информации, в том числе, оборонного характера [20]. По данным министерства обороны РФ, у России тоже есть потенциал для производства таких систем, в том числе, и военного назначения.6 Отметим, что квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики в отличие от традиционной криптографии на основе математических методов. Процесс отправки и приёма информации в квантовой криптографии выполняется физическими средствами, например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи. Таким образом, обеспечивается постоянная и автоматическая смена ключей при передаче каждого сообщения в режиме одноразового «шифроблокнота». Технология опирается на принципиальную неопределённость поведения квантовой системы – невозможно измерить один параметр фотона, не исказив другой. Поэтому можно создать такую систему связи, которая всегда будет обнаруживать вмешательство: попытка измерения параметров в квантовой системе вносит в неё нарушения, разрушая или искажая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать, что действует перехватчик. На сегодняшний день это единственный вид шифрования со строго доказанной криптографической стойкостью. Проблема 3. Использование ЯО для предотвращения и в ответ на кибернападения на военные и другие критически важные объекты государственные инфраструктуры. Пока эта угроза является чисто теоретической. Но с учетом ускоренного роста вызовов, исходящих из ИКТ-пространства, необходимо отдавать себе отчет в том, что ядерная и информационная сферы, видимо, будут еще более взаимосвязаны в будущем, и этот вопрос может встать более остро. Эти опасности возрастают с учетом Углубленной политики киберзащиты НАТО от 2014 г., в рамках которой признается применимость к киберпространству статьи 5 Североатлантического договора. Однако из-за сложности атрибуции кибератаки под удар могут попасть непричастные к ней государства. При этом признание киберпространства сферой оперативной ответственности НАТО подразумевает формирование соответствующих командных структур, привлечение необходимых сил и средств. Кроме того, важнейшей информацией к размышлению является факт первого в истории применения реальной военной силы даже не факту кибератаки, а только с целью ее предотвращения, когда в мае 2019 г. воздушные силы Израиля осуществили удар по зданию на территории Сектора Газа, откуда осуществлялась деятельность хакеров, готовящих кибератаки. По заявлению представителей израильских вооруженных сил, кибернападение было направлено на урон качеству жизни граждан Израиля.7 Таким образом, то, что еще совсем недавно 6 Инфофорум-2018. Минобороны РФ обдумывают идею разработки квантовых криптомашин. Сайт «Национальный форум информационной безопасности «Инфофорум». // https://infoforum.ru/news/infoforum2018-minoborony-rf-obdumyvaut-ideu-razrabotki-kvantovyh-kriptomashin. 7 Israel forhindret dataangrep ved å bombe bygg med hackere. digi.no, 6 мая 2019. // https://www.digi.no/artikler/israel-forhindret-dataangrepved-a-bombe-bygg-med-hackere/464464.
80
рассматривалось в качестве абсолютно гипотетической возможности, сегодня стало прецедентом. Проблема создания системы сдерживания в этих условиях становится максимально актуальной. Таким образом, можно выделить основные факторы влияния ИКТ на стратегическую стабильность: -- использование ИКТ в деструктивных военно-политических целях; -- соблазн одержать победу в широкомасштабной войне, связанный с развитием новых кибертехнологий, подталкивающих к приобретению стратегических преимуществ; -- тенденция к исчезновению границ между мирным состоянием государств и переходом их в состояние войны, размытие рамок между обороной и нападением в военном планировании; -- изменение логики глобального противоборства, когда комплексное применение невоенных методов с использованием вредоносных ИКТ приводит к достижению целей войны даже без вооруженной борьбы; -- сокращение «лестницы» эскалации конфликта, связанное с ростом вероятности ИКТ-атак на элементы военной ракетно-ядерной инфраструктуры. Возможные сценарии реализации киберугроз в сфере стратегической стабильности В рамках сценариев реализации киберугроз в сфере стратегической стабильности под угрозами в сфере информационно-коммуникационных технологий (ИКТугрозами, киберугрозами) предлагается понимать потенциальную возможность вмешательства в нормальное функционирование различных подсистем управления ядерным оружием и его носителями с использованием кибернетических и иных информационных технологий, то есть так называемое «кибервоздействие». Отметим, что принципиально кибервоздействие незначительно отличается от воздействия с использованием средств радиоэлектронной борьбы (РЭБ) – по сути, воздействие тем или иным образом ведет к тому, что называется «отказом» в системах массового обслуживания [21]. Варианты такого воздействия в обобщенном виде представлены на рисунке 3 [22]. Можно выделить несколько базовых видов воздействия, исходя из используемых инструментов, представленных на рисунке 4. При этом следует напомнить несколько важных особенностей вредоносного ПО, применяемого, в том числе, в военных операциях (кибероружия). Одной из них является невозможность достоверно определить цель противника, даже при обнаружении вредоносного ПО. Идентичные образцы могут использоваться и для деструктивного кибервоздействия, и для разведывательных мероприятий. Данная ситуация связана с другой особенностью кибероружия, роднящей его с оружием ядерным: разделение условных «носителя» и «полезной нагрузки». В связи с этим, особенно в условиях эскалации конфликта, принятие решений сторонами резко осложняется: после успешного внедрения «безвредной» боевой части (БЧ) в сеть при дальнейшей эскалации напря-
Вопросы кибербезопасности. 2020. № 5(39)
носителями с использованием кибернетических и иных информационных технологий, то есть так называемое «кибервоздействие». Отметим, что принципиально кибервоздействие незначительно отличается от воздействия с использованием средств радиоэлектронной борьбы (РЭБ) – по сути, воздействие тем или иным образом ведет к тому, что называется «отказом» в системах массового обслуживания [21]. Варианты такого воздействия в обобщенном виде представлены на рисунке 3 [22]. Можно выделить несколько базовых видов воздействия, исходя из используемых инструментов, представленных на рисунке 4.
Стратегические риски и проблемы кибербезопасности Объекты и задачи кибервоздействия
Центры управления/Командные пункты ЯО
Сбор информации о противнике
Подмена информации
Ядерные силы
Предотвращение передачи информации
Предотвращение применения
Непреднамеренное применение
Рис.3. Кибервоздействие и ядерное оружие
Рис.3. Кибервоздействие и ядерное оружие 7
Варианты и пути кибервоздействия
Вредоносное программное обеспечение (ПО), внедряемое
Сети общего пользования
Скрытное подключение к закрытым сетям
Физические носители информации
«Закладки» в оборудовани и на этапе его создания и поставки
«Обман» датчиков
Системы предупреждения о ракетном нападении (СПРН)
Автоматизированные системы боевого управления (АСБУ)
Системы поддержки принятия управленческих решений с примене-нием элементов искусственного интеллекта (ИИ)
Рис.4. Варианты и пути кибервоздействия Рис.4. Варианты и пути кибервоздействия
При этом следует напомнить несколько важных особенностей вредоносного ПО, применяемого, в том числе, в военных операциях (кибероружия). Одной из них является невозможность достоверно определить цель противника, даже при обнаружении вредоносного Идентичные образцы могут использоваться и для деструктивного женности напрашивается попыткаПО. замены «безвредной» -- государства; кибервоздействия, и для разведывательных мероприятий. Данная ситуация связана с БЧ на «деструктивную». При этом другая сторона может -- организации, действующие под руководством и другой особенностью кибероружия, роднящей его с оружием ядерным: разделение своевременно обнаружить атаку и в условиях отсутствия в интересах государственных условных «носителя» и «полезной нагрузки». В связи с этим, особенно в условиях органов (т.н. «прокдостоверной информации о планах противника принятьсторонами резко си»),осложняется: в т.ч. на территории третьих стран; эскалации конфликта, принятие решений после успешного «безвредной» боевой части (БЧ) в-- сеть при структуры дальнейшей (вэскалации решение об ответныхвнедрения действиях, в том числе, не ограничастные т.ч. террористические); напряженности Естественно, напрашивается в попытка БЧ на «деструктивную». чивая себя киберпространством. даннойзамены «безвредной» -- хакеры-одиночки. При этом другая сторона может своевременно обнаружить атаку и в условиях отсутствия ситуации речь идет о сетях, напрямую связанных ЯО, и, принять Государства этой классификации являются наибодостоверной информации о планахспротивника решение обв ответных действиях, в следовательно, с выживанием государства. лее мощным актором и наиболее том числе, не ограничивая себя киберпространством. Естественно, в данной ситуациивероятным объектом идет о сетях, напрямую связанных скибервоздействия. ЯО, и, следовательно, с выживанием Таким образом, речь представляется целесообразной Остальные субъекты могут действогосударства. следующая классификация кибервоздействий с акцен- вать как в роли подрядчиков государственных органиТаким образом, представляется целесообразной следующая классификация том на цели враждебного воздействия: заций, так и в собственных интересах. кибервоздействий с акцентом на цели враждебного воздействия: -- сбор информации о• противнике; Как упоминалось, наибольшие угрозы связаны с сбор информации о противнике; -- «подмена» информации, используемой противником; вредоносным • «подмена» информации, используемой противником; кибервмешательством в АСБУ ядерных • противника вывод оборудования противника из строя; -- вывод оборудования из строя; сил, а также в СПРН. АСБУ сил и средств ядерного сдер• предотвращение применения ядерныхживания сил противника; -- предотвращение применения ядерных сил промогут быть, в том числе, и физически разде• непреднамеренное применение ядерных силоднако противника, прежде всего, против тивника; лены, принципиальное решение о применении третьих стран. -- непреднамеренноеКроме применение ядерных сил ЯО принимается высшим руководством страны8. Кротого, можно определить основные категории субъектов, которые могут противника, прежде всего, против третьих стран. ме оружия: того, необходимо учитывать возможности средств «работать» на стыке ядерного и кибернетического Кроме того, можно определить основные категории • государства; 8 Указ Президента Российской Федерации от 2 июня 2020 г. № 355 организации, под руководством и в интересах государственных субъектов, которые могут •«работать» на действующие стыке ядерного «Обтретьих Основахстран; государственной политики Российской Федерации в органов (т.н. «прокси»), в т.ч. на территории и кибернетического оружия: области ядерного сдерживания».
DOI:10.21681/2311-3456-2020-05-77-86
81
Концептуальные вопросы кибербезопасности радиоэлектронной борьбы (РЭБ) (Electronic Warfare в терминологии США), как составной части информационного противоборства в технической сфере, в целях «обмана» СПРН и ПРО. Опубликованные в июне 2020 года Основы государственной политики Российской Федерации в области ядерного сдерживания9 включают в себя важное обновление условий перехода России к применению ЯО: угрозы самому ядерному оружию и его системам боевого управления. В пункте 19 «в» «Основ» прямо указывается: «воздействие противника на критически важные государственные или военные объекты Российской Федерации, вывод из строя которых приведет к срыву ответных действий ядерных сил». Фактически, это означает вмешательство любого рода в гражданскую или военную инфраструктуру, подрывающее потенциал ядерного возмездия. Весьма вероятно, что сюда также входит и кибервоздействие. Критические объекты, которые могут быть ему подвержены посредством ИКТ, включают в себя военные и гражданские командные пункты, АСБУ ядерных сил, инфраструктуру ядерных сил и СПРН (в том числе космического эшелона [23]). Соответственно, злонамеренное вмешательство в работу этих объектов может привести к катастрофическим последствиям. Рассмотрим возможный сценарий внедрения страной А10 некого вредоносного ПО в узлы АСБУ стратегических ядерных сил (СЯС) страны Б. Можно предполагать, что «гражданская» часть АСБУ будет более легкой целью. Задачи такого внедрения могут быть различными: сбор разведданных, нарушение связности АСБУ, деструктивные действия (отключение АСБУ, предотвращающее ядерное возмездие, или передача данных, которые могут привести к запуску). Вредоносное ПО обнаруживается кибервойсками Б, и руководство страны приказывает принять следующие меры: публичное заявление о повышении боеготовности своих ядерных сил; подготовка к кибернаступлению; требование разъяснений от А по вопросу инцидента с использованием «горячих линий» связи, либо публично. Маловероятно, что в качестве следующего шага А признает ответственность за операцию, но, возможно, предпримет некоторые меры по предоставлению гарантий отсутствия злонамеренных и деструктивных намерений и действий. При этом есть вероятность, что кибервоздействие было осуществлено каким-то другим актором. В этом случае худшим вариантом будет уверенность стороны А в том, что это изначально был план стороны Б, поскольку в Б повышена боеготовность ядерных сил и готовится (или была осуществлена) ответная кибероперация. Таким образом, возможные встречные действия страны А могут приблизить обе стороны к ядерному порогу. Наиболее критическая ситуация возникнет в случае принятия решения о нанесении удара первыми, так называемого, «удара отчаяния».
Также возможен и более «простой» сценарий, приближенный к реальности сегодняшнего дня11. Страна А наращивает интенсивность патрулирования своей дальней авиации в воздушном пространстве в непосредственной близости от территории страны Б, в том числе, с отработкой ударных действий. Если у страны Б, в отличии от страны А, недостаточное количество тяжелых бомбардировщиков и самолетов-заправщиков для симметричного ответа, но в наличии квалифицированные кибервойска, то Б может принять решение об операции смешанного характера: воздействуя на командные центры контроля воздушно-космического пространства страны А, а также публично доступные средства мониторинга воздушного движения12 с помощью ИКТ-средств при одновременной отправке ограниченного количества своих тяжелых бомбардировщиков в сторону противника, вводит в заблуждение военно-политическое руководство противника в отношении своего реального потенциала. Страна А поднимает истребители на перехват, обнаруживает несколько настоящих бомбардировщиков, но датчики ее системы показывают значительно более массированную авиационную атаку. В кризисной ситуации это может быть воспринято как начало агрессии с применением стратегических вооружений, и, следовательно, привести к реальным боевым действиям, в т.ч. с использованием ЯО. Таким образом, рост вероятности катастрофических последствий реализации киберугроз в области ЯО говорит о необходимости активизации действий по формированию и согласованию на международном уровне перечней критической инфраструктуры, связанной с военными, в том числе, с ядерными объектами, воздействие на которую с применением ИКТ будет расцениваться как попытка обезоруживающего либо обезглавливающего удара с соответствующими последствиями для атакующей стороны. В этом смысле появление соответствующих положений в российских и американских официальных документах13 предоставляет некоторое пространство для возможного сотрудничества. Кроме того, чрезвычайно актуальной задачей является выработка общего понимания в отношении элементов системы АСБУ СЯС, любых типов кибернетического, электронного или кинетического воздействия, которые должны оставаться за рамками межгосударственного противоборства во избежание ядерной эскалации. Параллельно целесообразно вести работу по внедрению и поддержке строгих и эффективно работающих протоколов двусторонней связи в случае киберинцидентов (в первую очередь, развивая систему взаимодействия «Национальных центров по уменьшению ядерной угрозы»), включая процесс атрибуции. К сожалению, в настоящее время данная система связи между Россией
9 Указ Президента Российской Федерации от 2 июня 2020 г. № 355 «Об Основах государственной политики Российской Федерации в области ядерного сдерживания».
12 Например, FlightRadar24
10 Либо другим государственным или негосударственным субъектом, который хочет, чтобы в Б посчитали, что A несет ответственность.
82
11 Главнокомандующий ВКС провел брифинг для военных атташе иностранных государств, 11.09.2020 // https://function.mil.ru/news_ page/country/more.htm?id=12313777@egNews. 13 Указ Президента Российской Федерации от 2 июня 2020 г. № 355 «Об Основах государственной политики Российской Федерации в области ядерного сдерживания»; Nuclear Posture Review, February 2018.
Вопросы кибербезопасности. 2020. № 5(39)
Стратегические риски и проблемы кибербезопасности и США фактически не работает из-за проблемы отсутствия доверия к контрагенту. Заключение Наиболее серьезными киберугрозами международной безопасности и стабильности являются применение ИКТ-оружия в военно-политических целях для осуществления враждебных действий и актов агрессии; деструктивное кибервоздействие на объекты критически важной государственной инфраструктуры; вмешательство во внутренние дела суверенного государства, снижение общественной стабильности, разжигание межэтнической, межнациональной розни посредством ИКТ. Международное нормативно-правовое управление в этой области пока отсутствует. При этом ситуация, связанная с обеспечением необходимого и достаточного уровня стратегической стабильности сегодня может оцениваться как кризисная. В условиях существующих дестабилизирующих факторов, отсутствия переговоров по ограничению и сокращению ЯО, а также ускоренного развития разрушительных ИКТ существующих механизмов международного управления и контроля в этой области недостаточно. Следовательно, создание таких новых международных инструментов, направленных на создание международно-правового режима контроля над вредоносными ИКТ, является одной из важнейших проблем. В контексте обеспечения стратегической стабильности особого внимания требует кибербезопасность ракетно-ядерных вооружений. Все ядерные державы модернизируют их, стремясь внедрять новые компьютерные технологии. Все больше компонентов военной ядерной инфраструктуры – от боеголовок и средств их доставки до систем управления и наведения, систем связи, командования и контроля стратегических ядерных сил – зависят от сложного программного обеспечения, что делает их потенциальными мишенями для кибератак. При этом в дополнение или вместо принципа сдерживания за счет неминуемого ответного удара, растет интерес к сдерживанию путем предотвращения использования наступательных средств (блокирование пуска, left of launch) с помощью ИКТ. Следовательно, защита стратегических вооружений, СПРН, систем противовоздушной и противоракетной обороны, управления, связи, командования и контроля над ядерными вооружениями от вредоносных ИКТ являются актуальными глобальными проблемами современности. Снижение уровня стратегической стабильности обусловлено влиянием вредоносных ИКТ на рост вероятности ошибочного санкционированного запуска БР, получения ложной информации от СПРН о запуске баллистических ракет со стороны противника, повреждения или разрушения каналов коммуникаций, создания помех в системе управления, связи, командования и контроля вооруженными силами, а также снижения уверенности военных, принимающих решения, в работоспособности систем управления, связи, командования и контроля ВС и восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения.
DOI:10.21681/2311-3456-2020-05-77-86
В этих условиях целесообразны международные действия с участием России в ответ на актуальные глобальные вызовы международной безопасности и стратегической стабильности: -- разработка и внедрение новых ИКТ России, совершенствование соответствующих специальных гражданских и военных структур для обеспечения глобального баланса сил и средств; -- возобновление переговоров РФ-США по ограничению и сокращению стратегических ракетноядерных вооружений; привлечение других ядерных держав к режиму ограничения и сокращения СЯС; -- включение вопросов обеспечения информационной безопасности в обсуждения и переговоры по ядерным вооружениям и стратегической стабильности на двусторонней (РФ-США) и многосторонней основе с участием России; -- разработка на международном военно-политическом уровне конкретных мер по укреплению доверия, в частности, обмен данными об информационных угрозах, практическое межгосударственное сотрудничество и др. на многосторонней основе, в первую очередь, между РФ и США с целью выхода на подписание документа о безопасности военной деятельности в информационном пространстве; -- активизация работы в государствах – обладателях ЯО по более эффективной подготовке персонала и защите программно-аппаратных средств военной инфраструктуры от различных ИКТнападений (в частности: унификация; территориальное распределение; дублирование обработки данных; создание «воздушной прослойки», т.е. отсутствие пересечения внутренних сетей критически важных объектов с глобальной информационной сетью; узкая специализация программного обеспечения и др.) для обеспечения как национальной, так и международной безопасности; -- для более эффективного решения последней задачи активизация усилий по созданию многонациональной исследовательской программы по ИКТ-стабильности военной сферы экспертами из стран-обладателей ЯО; -- расширение научных исследований в России по разработке теоретических и методологических подходов к понятию стратегической стабильности на современном этапе, международных критериев оценки и практических методов обеспечения ее необходимого и достаточного уровня в изменившейся системе международных военнополитических отношений с учетом новых дестабилизирующих факторов, среди которых, несомненно, уже находятся угрозы информационной безопасности; -- выработка и фиксация общего для РФ и США понимания критериев стратегической стабильности; -- выработка и фиксация общего для РФ и США понимания опасности ИКТ-угроз для международной безопасности и стабильности;
83
Концептуальные вопросы кибербезопасности -- выработка общих подходов к оценке вероятности непреднамеренных и преднамеренных ИКТатак на СЯС; -- четкая фиксация вероятного ответа в случае обнаружения ИКТ-атак на СЯС в целях обеспечения сдерживания в применении ИКТ-вооружений. Эти меры могут заложить основу для создания политики сдерживания в ИКТ-среде так, как это было сделано в период биполярности в отношении ядерных вооружений, стать фундаментом для более широких двусторонних и многосторонних соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем. При этом работа по оценке ИКТ-угроз находится на одном из первых этапов, и логично полагать, что деятельность экспертного сообщества сегодня может быть исключительно полезной для структур, принимающих государственные решения.
Параллельно целесообразно работать над созданием режима контроля над ИКТ-вооружениями, который мог бы включать: -- запрет на ИКТ-атаки на конкретные объекты, в первую очередь, в военной сфере (заявления, обязательства, соглашения, договоры) [24]; -- ограничение и/или отказ от наступательных ИКТвозможностей; -- меры контроля за распространением ИКТвооружений; -- международные нормы в отношении средств и методов предотвращения и устранения киберконфликтов; -- разработку конвенции о запрещении вредоносного использования ИКТ в сфере ЯО.
Литература 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.
13. 14. 15.
16. 17.
18.
84
Schwab K. The fourth industrial revolution: What It Means and How to Respond? //Foreign Affairs. December 12, 2015. // https:// www.foreignaffairs.com/articles/2015-12-12/fourth-industrial-revolution. Information Security Threats during Crisis and Conflicts of the XXI Century / Eds.: N.P. Romashkina, A.V. Zagorskii. Moscow: IMEMO, 2016. 134 p. // https://www.imemo.ru/files/File/en/publ/2016/2016_001.pdf. Nye J. S. Controlling Cyber Conflict // Project Syndicate. Aug. 8, 2017 // https://www.project-syndicate.org/commentary/new-normsto-prevent-cyber-conflict-by-joseph-s--nye-2017-08/russian. Проблемы информационной безопасности в международных военно-политических отношениях / Под ред. А.В. Загорского, Н.П. Ромашкиной. М.: ИМЭМО РАН, 2016. 183 с. // https://www.imemo.ru/files/File/ru/publ/2016/2016_037.pdf. Гареев М.А., Турко Н.И. Война: современное толкование теории и реалии практики // Вестник Академии военных наук. 2017. № 1 (58). С.4-10. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибербезопасности. 2013. № 1(1). С.28-36. Ромашкина Н.П. Вооружения без контроля: современные угрозы международной информационной безопасности // Пути к миру и безопасности. 2018. № 2(55). С. 64-83. Ромашкина Н.П., Пересыпкина О.В. Информационно-психологическое воздействие в период кризиса на Украине: уроки для России // Информационные войны. 2016. № 1 (37). С. 42-54. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник академии военных наук. 2019. № 2 (67). С. 82-90. Шеремет И.А. Угрозы техносфере России и противодействие им в современных условиях // Вестник академии военных наук. 2014. № 1. С. 27-34. Кравцов Д.Н. Информационно-психологическое оружие как средство обеспечения защиты национальных интересов государства // Коммуникология. 2017. № 3. С. 78-89. Барсенков А.С., Веселов В.А., Есин В.И., Шеремет И.А. Вопросы обеспечения стратегической стабильности в советско-американских и российско-американских отношениях: теоретические и прикладные аспекты // Сер. Политико-военные проблемы современных международных отношений. – М.: Изд-во МГУ им. М.В. Ломоносова, 2019. 144 С. Ромашкина Н.П. Стратегическая стабильность в современной системе международных отношений. М.: Научная книга, 2008. 288 С. Stoutland P., Pitts-Kiefer S., Nuclear Weapons in the New Cyber Age // Nuclear Threat Initiative, September 2018. 32 P. // https:// media.nti.org/documents/Cyber_report_finalsmall.pdf. Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control // Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. // https://rusi.org/sites/default/fi les/cyber_threats_and_nuclear_ combined.1.pdf. Panda A., North Korea, US ‘Left of Launch’ Cyber Capabilities, and Deterrence // The Diplomat, December 06, 2018. // https:// thediplomat.com/2018/12/north-korea-us-left-of-launch-cyber-capabilities-and-deterrence/. Балыбин В.А., Высторобский С.Г., Ельцов О.Н., Сырбу И.А. Роботизированные комплексы РЭБ: перспективы создания и применения // Радиоэлектронная борьба в Вооруженных Силах Российской Федерации – 2018. Материалы от войск радиоэлектронной борьбы ВС РФ. 2018. 31 С. // https://reb.informost.ru/2018/pdf/1-5.pdf. Стефанович Д.В. Искусственный интеллект и ядерное оружие // Российский совет по международным делам. 6 мая 2019 // https://russiancouncil.ru/analytics-and-comments/analytics/iskusstvennyy-intellekt-i-yadernoe-oruzhie/.
Вопросы кибербезопасности. 2020. № 5(39)
Стратегические риски и проблемы кибербезопасности 19. Stefanovich D. Artificial intelligence advances in Russian strategic, The Impact of Artificial Intelligence on Strategic Stability and Nuclear Risk, vol. III, South Asian Perspectives, SIPRI: Stockholm, April 2020. // https://www.sipri.org/publications/2020/other-publications/ impact-artificial-intelligence-strategic-stability-and-nuclear-risk-volume-iii-south-asian. 20. Втюрина А. Г., Елисеев В. Л., Жиляев А. Е., Николаева А. С., Сергеев В. Н., Уривский А. В. Реализация средства криптографической защиты информации, использующего квантовое распределение ключей // Доклады ТУСУР. 2018. № 2. С. 15-21. 21. Горбачев Ю.Е. Радиоэлектронная борьба в сложной электромагнитной обстановке. // Радиоэлектронная борьба в Вооруженных Силах Российской Федерации. 2017. / http://reb.informost.ru/2017/pdf/1-3.pdf. 22. Ромашкина Н. П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. №. 1 (29). С. 2-9, DOI: 10.21681/2311-3456-2019-1-2-9. 23. Раков Ю. А., Шелест А. Б., Непочатых А. А. Противоспутниковое оружие: кибернетические системы // Научная мысль. 2019. Т. 9. №. 3. С. 98-102. 24. Stefanovich D., Russia’s Basic Principles and the Cyber-Nuclear Nexus // European Leadership Network, July 14, 2020 // https:// www.europeanleadershipnetwork.org/commentary/russias-basic-principles-and-the-cyber-nuclear-nexus/.
STRATEGIC RISKS AND PROBLEMS OF CYBER SECURITY Romashkina N.P.14, Stefanovich D.V.15 Abstract. Purpose: To identify the current strategic stability problems associated with the destructive impact of information and communication technologies (ICT) on the basis of analysis and systematization according to various parameters of cyber risks and threats to international security and global stability that can reduce the level of strategic stability and to develop relevant proposals that can lay the foundation for creation of a deterrence policy in the ICT domain. Research method: analysis, synthesis and scientific forecasting, expert assessment, comparative analysis of the cyber domain within the framework of a systematic approach. Result: the article presents analysis and systematization risks and threats to international security and global stability emanating from the cyber sphere according to various parameters. The article proves the impact of the accelerated development of information and communication technologies (ICT) on strategic stability, and that ensuring the cybersecurity of nuclear weapons requires special attention. The global problems of strategic stability at the current stage are posed and the conclusions are that the protection of strategic weapons, early warning systems, air and missile defense, communications, command and control over nuclear weapons from harmful ICTs are the pressing global problems of our time. Specific scenarios of cyber threats leading to a decrease in the level of strategic stability below the necessary and sufficient level have been elaborated, and proposals have been formulated to minimize the corresponding escalation threats. Proposed measures can become a basis for a deterrence policy in the ICT domain, as it was done during the period of bipolarity with regard to nuclear weapons, and become the foundation for broader international agreements on arms control in the so-called nuclear information space of the future. Keywords: Information and communication technology (ICT), information space, cyber weapon, informational threat, cyber threat, cyberattack, strategic stability, command and control system, nuclear weapon, critical national infrastructure (CI).
References 1. 2. 3.
Schwab K. The fourth industrial revolution: What It Means and How to Respond? //Foreign Affairs. December 12, 2015. // https:// www.foreignaffairs.com/articles/2015-12-12/fourth-industrial-revolution. Information Security Threats during Crisis and Conflicts of the XXI Century / Eds.: N.P. Romashkina, A.V. Zagorskii. Moscow: IMEMO, 2016. // https://www.imemo.ru/files/File/en/publ/2016/2016_001.pdf. Nye J. S. Controlling Cyber Conflict // Project Syndicate. Aug. 8, 2017 // https://www.project-syndicate.org/commentary/new-normsto-prevent-cyber-conflict-by-joseph-s--nye-2017-08/russian.
14 Nataliya Romashkina, Ph.D., Head of the Informational Security Problems Group of the Primakov National Research Institute of World Economy and International Relations (IMEMO) of the Russian Academy of Sciences, Moscow, Russia. E-mail: Romachkinan@yandex.ru 15 Dmitry Stefanovich, Research Fellow at the Center for International Security, Primakov National Research Institute of World Economy and International Relations (IMEMO) of the Russian Academy of Sciences, Moscow, Russia. E- mail: stefanovich@imemo.ru, ORCID 0000-0002-8694-8040
DOI:10.21681/2311-3456-2020-05-77-86
85
Концептуальные вопросы кибербезопасности 4. 5. 6. 7. 8. 9. 10. 11. 12.
13. 14. 15.
16. 17.
18. 19.
20. 21. 22. 23. 24.
86
Problemy informacionnoj bezopasnosti v mezhdunarodnyh voenno-politicheskih otnosheniyah / Pod red. A.V. Zagorskogo, N.P. Romashkinoj. M.: IMEMO RAN, 2016. // https://www.imemo.ru/files/File/ru/publ/2016/2016_037.pdf. Gareev M.A., Turko N.I. Vojna: sovremennoe tolkovanie teorii i realii praktiki // Vestnik Akademii voennyh nauk. 2017. № 1 (58), p.4-10. Markov A.S., Fadin A.A. Organizacionno-tekhnicheskie problemy zashchity ot celevyh vredonosnyh programm tipa Stuxnet // Voprosy kiberbezopasnosti. 2013. № 1(1), p. 28-36. Romashkina N.P. Vooruzheniya bez kontrolya: sovremennye ugrozy mezhdunarodnoj informacionnoj bezopasnosti // Puti k miru i bezopasnosti. 2018. № 2(55), p. 64-83. Romashkina N.P., Peresypkina O.V. Informacionno-psihologicheskoe vozdejstvie v period krizisa na Ukraine: uroki dlya Rossii // Informacionnye vojny. 2016. № 1 (37), p. 42-54. Markov A.S., SHeremet I.A. Bezopasnost’ programmnogo obespecheniya v kontekste strategicheskoj stabil’nosti // Vestnik akademii voennyh nauk. 2019. - № 2 (67), p. 82-90. SHeremet I.A. Ugrozy tekhnosfere Rossii i protivodejstvie im v sovremennyh usloviyah // Vestnik akademii voennyh nauk. 2014. № 1., p. 27-34. Kravcov D.N. Informacionno-psihologicheskoe oruzhie kak sredstvo obespecheniya zashchity nacional’nyh interesov gosudarstva // Kommunikologiya. 2017. № 3., p. 78-89. Barsenkov A.S., Veselov V.A., Esin V.I., SHeremet I.A. Voprosy obespecheniya strategicheskoj stabil’nosti v sovetsko-amerikanskih i rossijsko-amerikanskih otnosheniyah: teoreticheskie i prikladnye aspekty // Ser. Politiko-voennye problemy sovremennyh mezhdunarodnyh otnoshenij. – M.: Izd-vo MGU im. M.V. Lomonosova, 2019, 144 p. Romashkina N.P. Strategicheskaya stabil’nost’ v sovremennoj sisteme mezhdunarodnyh otnoshenij. M.: Nauchnaya kniga, 2008, 288 p. Stoutland P., Pitts-Kiefer S., Nuclear Weapons in the New Cyber Age // Nuclear Threat Initiative, September 2018. // https://media. nti.org/documents/Cyber_report_finalsmall.pdf. Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control // Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. // https://rusi.org/sites/default/fi les/cyber_threats_and_nuclear_ combined.1.pdf. Panda A., North Korea, US ‘Left of Launch’ Cyber Capabilities, and Deterrence // The Diplomat, December 06, 2018 // https:// thediplomat.com/2018/12/north-korea-us-left-of-launch-cyber-capabilities-and-deterrence/. Balybin V.A., Vystorobskij S.G., El’cov O.N., Syrbu I.A. Robotizirovannye kompleksy REB: perspektivy sozdaniya i primeneniya // Radioelektronnaya bor’ba v Vooruzhennyh Silah Rossijskoj Federacii – 2018, 31 p Materialy ot vojsk radioelektronnoj bor’by VS RF. 2018. // https://reb.informost.ru/2018/pdf/1-5.pdf. Stefanovich D.V. Iskusstvennyj intellekt i yadernoe oruzhie // Rossijskij sovet po mezhdunarodnym delam. 6 maya 2019 // https:// russiancouncil.ru/analytics-and-comments/analytics/iskusstvennyy-intellekt-i-yadernoe-oruzhie/. Stefanovich, D. Artificial intelligence advances in Russian strategic, The Impact of Artificial Intelligence on Strategic Stability and Nuclear Risk, vol. III, South Asian Perspectives, SIPRI: Stockholm, April 2020. // https://www.sipri.org/publications/2020/otherpublications/impact-artificial-intelligence-strategic-stability-and-nuclear-risk-volume-iii-south-asian. Vtyurina A. G., Eliseev V. L., ZHilyaev A. E., Nikolaeva A. S., Sergeev V. N., Urivskij A. V. Realizaciya sredstva kriptograficheskoj zashchity informacii, ispol’zuyushchego kvantovoe raspredelenie klyuchej // Doklady TUSUR. 2018. № 2, p. 15-21. Gorbachev YU.E. Radioelektronnaya bor’ba v slozhnoj elektromagnitnoj obstanovke. // Radioelektronnaya bor’ba v Vooruzhennyh Silah Rossijskoj Federacii. 2017. Romashkina N. P. Global’nye voenno-politicheskie problemy mezhdunarodnoj informacionnoj bezopasnosti: tendencii, ugrozy, perspektivy //Voprosy kiberbezopasnosti. 2019. №. 1 (29)., p.2-9, DOI: 10.21681/2311-3456-2019-1-2-9. Rakov YU. A., SHelest A. B., Nepochatyh A. A. Protivosputnikovoe oruzhie: kiberneticheskie sistemy //Nauchnaya mysl’. 2019. T. 9. №. 3., p. 98-102. Stefanovich D., Russia’s Basic Principles and the Cyber-Nuclear Nexus // European Leadership Network, July 14, 2020 // https:// www.europeanleadershipnetwork.org/commentary/russias-basic-principles-and-the-cyber-nuclear-nexus/.
Вопросы кибербезопасности. 2020. № 5(39)