Спросить
Войти
Категория: Математика

АНАЛИЗ МОМЕНТА ВРЕМЕНИ СОВЕРШЕНИЯ БЛИЖАЙШЕЙ ЗЛОУМЫШЛЕННОЙ АТАКИ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ АППАРАТА РЕДКИХ РЕГЕНЕРИРУЮЩИХ ПРОЦЕССОВ

Автор: Попов Георгий Александрович

DOI: 10.24143/2072-9502-2020-2-34-44 УДК 519.233.22

АНАЛИЗ МОМЕНТА ВРЕМЕНИ СОВЕРШЕНИЯ БЛИЖАЙШЕЙ ЗЛОУМЫШЛЕННОЙ АТАКИ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ АППАРАТА РЕДКИХ РЕГЕНЕРИРУЮЩИХ ПРОЦЕССОВ

Г. А. Попов, Е. А. Попова

Астраханский государственный технический университет, Астрахань, Российская Федерация

Проводится анализ модели, описывающей процесс атак на защищаемый объект, где хранится закрытая информация, построенной на основе аппарата регенерирующих последовательностей успешного завершения злонамеренных атак. Именно, моменты реализации атак рассматриваются как точки регенерации атак, т. е. предполагается, что различные атаки независимы. Предполагается, что атаки, исходящие из одного источника, происходят достаточно редко, носят изолированный единичный характер и достаточно далеко разнесены во времени, т. е. событие успешного совершения атаки является редким событием, но потери при ее успешном завершении могут быть огромными. В качестве исследуемой характеристики выбран ближайший момент, когда очередная атака окажется успешной, - эта характеристика является одной из наиболее важных с точки зрения информационной безопасности. Знание параметров данной характеристики позволит на соответствующих временных интервалах предпринимать дополнительные действия, повышающие уровень обеспечения защиты. Исследования проводятся при предположении неоднородности всех характеристик модели, что более адекватно соответствует реальному состоянию в системах информационной безопасности. Получено асимптотическое соотношение для момента совершения ближайшей успешной злонамеренной атаки в условиях, когда интервал времени, на котором проводится анализ атак, неограниченно растет, и одновременно вероятности совершения атак становятся все более редкими, причем эти величины изменяются согласованным образом.

Для цитирования: Попов Г. А., Попова Е. А. Анализ момента времени совершения ближайшей злоумышленной атаки в системе информационной безопасности на основе аппарата редких регенерирующих процессов // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2020. № 2. С. 34-44. DOI: 10.24143/2072-9502-2020-2-34-44.

Введение

Одна из типовых моделей, описывающих процесс атак на защищаемый объект, где хранится закрытая информация, может быть описана посредством аппарата регенерирующих последовательностей успешного завершения атак. Именно, моменты реализации атак рассматриваются как точки регенерации атак, т. е. предполагается, что различные атаки независимы. Доводом в пользу справедливости данного предположения является следующая особенность атак: в системах с хорошо организованной системой обеспечения информационной безопасности (ИБ) атаки обычно происходят достаточно редко, носят изолированный единичный характер и достаточно далеко разнесены во времени. То есть соответствующий регенерирующий процесс совершения атак имеет очень малую интенсивность. Более того, вероятность успешного завершения атаки также очень мала, что позволяет говорить о факте успешного совершения атаки как о редком событии. Несмотря на малую вероятность успешного завершения атак и редкость самих атак, процесс совершения атак на объект защиты необходимо анализировать, поскольку очень часто в случае успешности атаки потери, которые понесет объект защиты, могут оказаться огромными. Это справедливо как для злоумышленных атак, так и для незлоумышленных, в частности для стихийных событий природного характера, техногенных аварий.

Таким образом, процесс совершения атак на объект защиты достаточно адекватно описывается восстанавливаемыми системами с исчезающе малой вероятностью проявления некоторого события (успешной атаки) в моменты регенерации (восстановления) процесса [1-3]. С точки

зрения обеспечения ИБ наиболее важной характеристикой является ближайший момент, когда очередная атака окажется успешной. В терминологии регенерирующих процессов речь идет о моменте первого наступления некоторого (редкого) события [2]. Данная характеристика является случайной, поскольку все характеристики описанного регенерирующего процесса, вообще говоря, случайны. Тем не менее, можно оценить наиболее вероятные интервалы успешного завершения атак и предпринимать на этих интервалах дополнительные действия, повышающие уровень обеспечения защиты, например профилактические и проверочные мероприятия.

Для анализа момента возникновения редких событий в регенерирующих процессах очень часто используется известная теорема А. Д. Соловьева [4] для однородных регенерирующих процессов. Однако в системах ИБ условие однородности не выполняется по целому ряду причин, в частности, постоянно меняются характеристики атак. Это относится как к природным явлениям и техногенным событиям, так и к злонамеренным атакам, т. к. злоумышленники активны в поиске новых путей и возможностей проникновения на объект защиты. Кроме того, устаревает имеющееся программно-аппаратное и техническое обеспечение систем обеспечения ИБ. Поэтому при анализе вероятности совершения злонамеренной атаки необходимо учитывать изменяющийся нефиксированный уровень этой характеристики.

Данная работа посвящена анализу момента наступления редкого события (момента совершения ближайшей успешной атаки) на основе аппарата редких событий в регенерирующих неоднородных процессах. Работ по однородным регенерирующим процессам применительно к задачам анализа надежности систем достаточно много - перечень многих важных работ по данной тематике приведен в [2]. Результатов по использованию данного аппарата для анализа показателей ИБ найти не удалось. Работ, учитывающих неоднородность регенерирующего процесса, практически нет. Ранее авторами были опубликованы две работы по данной тематике [1, 5-7], являющиеся вспомогательными для основного результата данной работы -оценки момента первой успешной злоумышленной атаки.

Анализ асимптотического поведения момента ближайшей атаки

Введем необходимые обозначения и опишем ограничения. Полный анализ этих условий и анализ их содержания проведены в [1].

Пусть задан случайный процесс K(t), и t0 = 0 < ti < t2 < ... < tn < ... есть точки регенерации процесса K(t) (моменты времени совершения действий, связанных с нарушением ИБ). Предположим, что на каждом интервале [tn _ 1, tn) в некоторый момент tn _ 1 + цп (0 < цп < ^n) может произойти или не произойти некоторое событие An (в нашем случае - успешная атака, связанная с нарушением ИБ), причем событие An и величина цп определены на классе траекторий {K(t), tn _ 1 < t < tn} и, таким образом, не зависят от поведения процесса K(t) вне промежутка [tn - 1, tn). Пусть Хм. есть индикатор события Ak, тп - случайный момент первого после tn_ 1 появлеdef

ния одного из событий Ak (k > n); ^ = (1 - x ) + nnxn. Введем следующие обозначения (n > 1; z > 0):

Фп(z) = M(e-*n); ф>) = 1 -Фп(z); qn = P{ln = 1}; Ф- (z) = M(e z?n xn); Ф+ (z) = M(e z?n (1 - xn)); nn (z) = ФП(z) + ф- (z),

где M- знак математического ожидания. Заметим, что фп(0) = 0 и Ф-(0) = qn.

В дальнейшем все введенные характеристики будут являться функциями некоторого параметра у е© (т. е. qn = qn(у), Ф-(z) = Ф-(у, z), nn(z) = nn(у, z) и т. д.), где © - некоторое множество на действительной прямой, для которого точка 0 является предельной точкой. Всюду ниже запись «у ^ 0» означает, что у ^ 0 так, что у е© .

Ниже приводятся и исследуются условия, наличие которых предполагается при доказательстве основных результатов. Вся совокупность условий разбивается на группы следующим образом.

А. Существуют функции gn(y) и m(y) (n > 1 - */ у е©) такие, что lim m(y) = lim gn (у) = 0

y^-0 y^-0

и при любых n > 1, z > 0 существует предел

— _ def

Нт{ф п (m(y) z) gn (у)-1} = юи (z), юи (1) = 1. (1)

Б. Справедливо соотношение lim sup qn (у) = 0.

Y—0 n>1 П

Прежде чем описывать остальные условия, введем обозначения (п > 1, у > 0):

S1(n,y) = I qk S2(n,y) = I gk (у).

Ниже часто для простоты вместо обозначения S(n, у) будет использовано обозначение S(n). В. Для любых у > 0 и целых п > 0 справедливы соотношения

S(п) = пв-Ц(пЩ(y)(1 + а,.(п,у)), i = 1,2 , (2)

где 9, > 0, L,(x) (x > 0) - медленно меняющаяся функция, lim а,. (п, у) = 0.

п—да, Y—0

При этом [5] справедливы соотношения:

lim Gt (у) = 0, i = 1,2.

Необходимо 92 < 1 и lim(^,. (у)) = для i = 1, 2. Положим Х(у) = min(^i(y), Х2(у)).

Г. Существует предел:

lim(X1 (у) / Х2(у)) = 0 < Х0 < +да.

Д. Для любого фиксированного х > 0 условие (1) выполняется равномерно по п < х Цу), т. е. Нт{ тах тах|фп(т(у)Яп (У))-1 - И(г)|} =

у^0 1<п<хЛ(у) I I

Е. Равномерно по k и х е (а, Ь), где а и Ь (0 < а < Ь < + да) произвольные числа, для любого Т > 1 имеют место соотношения

& & = 0;

lim{ max фп (m(y)z)(gn (У))-1 - ®п(z) } =0; (3)

y—0 1<п<хл(у) I I

lim I gm (У) = ^k (x), (4)

y—>0

meNk, m<xx(y)

где Qn(m) = gn(m) + qJa) (п >1), при |NK| < + да полагаем QJcf) = 0 для п > |NK|; x(A) есть индикатор события A; множества Nk вводятся в утверждении леммы 2 [1].

Условие (3) можно заменить на следующее условие: для любого T >1 равномерно по k (1 < k <M) и x e (a, b)), где a и b (0 < a < b < да) - любые числа, существуют пределы:

!—{ЕQ(k)(Y)( I Q,(k) (Y))-1} = 0.

& k=1 i meNk ,m<xx(y) &

Вместо выполнения совокупности условий В и Г можно потребовать выполнение следующих более общих условий В& и Г&.

В&. Существует функция ^(y) (y > 0) такая, что для любого x > 0 существуют пределы (i = 1, 2):

lim Si (xX(y)) = о,- (x) < +да, max(o1(x), o2(x)) ф 0 .

Г&. Существуют функции фl(x), ф2(x) (x > 0) и числа y0, А > 0 такие, что для всех x > A и i = 1, 2; j = 3,5 :

inf \\Si (x^(Y)) > Vx); sup S(xA,(y))| < S2(x),

m <y0 |y| <y0

причем для любого Р < 1

|е"Рф1(*^ф2(у) <ад.

Из условия В& следует Нт А,(у) = +ад. Справедливы соотношения (х > 0):

Е^к (Х) = °2( Х).

Можно считать, что функции 01(у) и 02(у) монотонно не убывают с ростом у. Теорема. Пусть выполнены условия А, Б, В&, Г&, Д и Е. Тогда существует предел

Ме - - (т* = 101 (у )dy (1 - ехр {-£ у к (* м к (У) - °1( У )})•

0 к=1

Доказательство. Положим, ап(г) = Ме 2%п (п > 1, z > 0). Имеем:

ап(г)=ф- (г)+Ф+(2К+1(г)=...=ЕШ+м (г)ф-+к-1(2) (5)

откуда следует:

ад к-1 _

а1(г) = ЕП (1 - ф* (г) - Ф- (г ж (г). (6)

к=1 1=1

Рассмотрим независимые случайные величины (СВ) {у = у(г), , к > 1} со следующими распределениями (к > 1, г > 0):

Р(^к =1) = фк(г); Р =-1) = Ф- (г); Р(^к = 0) = 1- Пк (г);

Р (V = п ) = П (1 - Пг (г))пп (г).

1=1

Из определения СВ V имеем P(v = к) = П(1-П(г))-П(1-П(г)), откуда следует, что

1=1 1=1

P(v > к) = П (1 - П (г)) и справедливо соотношение

1 =1

аДг) = Е Ф- (г)P(v > к). (7)

Покажем вначале, что равномерно по х е (а, Ь) (0 < а < Ь < да) справедливо соотношение (г > 0), где Пта(у) = 0 равномерно по x < х0Цу) (см. Д и лемму 3 [5]), х0 - любое число, а мноу^-0

жества Ык (к > 1) вводятся в лемме 1 [5] и условии Е.

При данном фиксированном е > 0 выберем ц > 1 так, чтобы для всех п > ц и к > 1 имели г (см. условие Е):

Ит Е П к (т(у) г) = Е У к (г К (х) + оД х). (8)

1<к<хХ(у) к=1

В силу условий А, Д и леммы 1 [1] имеем: при у^-0 (г >0)

Имеем:

I п.(m(y)z) = 1 I («^(y) + (y)) =

1<k<xX(y) k=1 leNk gl(y) qi(y)

l <xX(y)

= {II ffli(z)gl(y) + S1(xX(y))}(1 + a(y)).

k =1 leNk l<xX((y)

ю.(k) (z) - уk(z) < s, на основе чего выводим следующие оценки:

I I (ю 1(z) - уk(z))Sl (y)

k=1 leNk l<ä(y)

<11 [max(|<»,(z ^, IV k(z )|) g(k) (y) *

х х(1) < хЦу))] + еЦ ) (у) • х(1) < хЦу)) <

к=1 1=^+1 ^

< |max(l, г) - ^ •Е (Е ё^>(у)+е Е 81 (^)),

к=1 >=1 1 1еЫк

1<хХ(у)

где мы воспользовались тем, что при г < 1 да ^ ¡(г)< да ^ ¡(1) = 1 и ук(г) < ук(1) = 1, а при г > 1, в силу выпуклости вниз функций ю ^ ¡(г) (I > 1) и у ^ к(г) (к > 1) (как пределов выпуклых вниз функций фп(г) и ю ^ ¡(г) соответственно) и условий ю ^ ¡(0) = у^ ¡(0) = 0 и ю ^ ¡(1) = у^ ¡(1) = 1, справедливы неравенства ю(г) < г, у ^ к(г) < г. Отсюда, в силу (10) [1] и первого соотношения в (11) [1], переходя вначале к пределу при у ^ 0, затем при е ^ 0, получаем:

limЕ Е (®i(z) - Vk(z))gl(Y) = 0.

&^ 0 k = 1 leNk

l<ä(Y)

Из (5)-(7), (9), условия В& и (2) следует (8). Далее, имеем (у > 0):

P(v(m(y)z) > y) = П (1 - ni(m(Y)z)) =

0<l < y

= exp{- Е (m(Y)z)(1 + O(maxn,(m(y)z)))}.

0<l < y 0<l<y

Воспользовавшись тем, что функция ф (г) монотонно возрастает, а функция фп(г)/г монотонно убывает, нетрудно получить соотношения

тш(1, г)фп (т(у)) < фп (т(у)г) < тах(1, г)фп(т(у)),

на основе чего, используя условие Д и (2) [5], получаем (I > 1):

П(т(у)г) < тах(1,фир^^8,(у) + зырФ- д1 (у) ^0 (11)

¡>1 81 (у) ¡>1 4(у)

при у ^ 0 равномерно по I > 1.

Из (8), (10) и (11) выводим: равномерно по у < х при у ^ 0

P(v(z) > yX(Y)) = exp{- Е П (m(Y)z)(1 + O( max n j(m(y)z)))} =

0<l<yi(Y) 0</<Жу) &

= exp {-Е Vk (z К (У) - °1 (y)}(1 + °(1))k=1

Исследуем асимптотическое поведение при y ^ 0 функции aj(z).

Имеем:

Й1 (z) = JP(v(m(m)z) > y)dy I ф-(m(m)z)

У ^^ t n 0 0<n<y

= J P(v(m(m)z) > y4y))dy I ф-(m(m)z).

0 0<n<yX(Y)

Выберем y0 > 0 так, чтобы при |y| < y0 в (10) выражение 1 + O(maxn,(m(m)z)) было

1</< y

не меньше 1/2 равномерно по y > 0; последнее возможно в силу (11). Тогда, воспользовавшись (11) и (13), получаем: при |y| < Y0

p(v(m(Y)z)>y) I Пп(m(Y)z) <exP{-"2 I (П(m(Y)z))}x

0<n<y 2 0<n<y (14)

x I nn (m(m)z) — 0 при y —да,

0<n<y

поскольку I (П (m(m)z)) > inf фп (m(m)z) S1(y); lim S1(y) —+да (в силу условия Б),

0<п<у " п>0 qn (y) у—да

inf фп- (m (y)z) > 0 в силу (1) [6] и lim (e~(1/2)aa) = 0 .

п>0 qn (y) a—да

Из (12) и неравенств фи (z) < Пп(z) (п > 1) получаем:

lim{P(v(m(Y)z) > yX(m)) I ф-(m(m)z)} = 0,

y—m 0<n<yX(y)

на основе чего после интегрирования по частям в (11) [1] выводим

a1(z) = { I ф„(m(Y)z)dy (1 -P(v(m(m)z) > yX(m))). (15)

0 0<n<yx(m)

Положим (0 < a < b < да):

J (a, b) = J I ф n (m (y) z )dyP (v(m(m) z) < yMm)).

a 0<n<yX(m)

Заметим, что из (8) [1] следует: для всех п > 1

И {г) = Нт^ММ<тах(1,^Нт^^М = тах(1,х)и (1) = тах(1,х), ёп (Т) ёп (т)

откуда выводим: у к (х) < тах(1,2) для всех k > 1.

Из леммы 1 [5] следует: существует функция К(2), не зависящая от у, и константа у1 такие,

что фп (т2) < к(2) для всех п > 0 и у < уь На основе последнего неравенства получаем: для Яп (У)

любого е > 0, в силу (12), условия В& и (6), имеем

Йт3(0,е) < К(х)Йт{^(еЦу))Р(у(м(у)2) < еЦу))} <

< К (х)01 (е)(1 - ехр {-£ ^ (х)цк (е) - О1 (е)}),

откуда, ввиду первого соотношения в (16) и неравенства 1-е- <а (а > 0), выводим: при е ^ 0

lim J(0,6) < K(z)0l(6)(X Vt (zК (e) + ^(e)) < (17)

< K(z)o1(e)(max(1,z)o2(e) + o1(e)) = O(o1(e)maxot(e)).

Совершенно так же, как и при выводе (13), на основе (10) доказывается существование константы у2 > 0, у2 < max(y0, у1), такой, что для всех у(|у| < у2) и l > 1

П («(у)z) > min(1,z^Й^Мg(у) + in.f^-MMqi(Y) > (1g)

la1 gi (Y) la1 qi (Y) (18)

> Pqn (Y) + P2 g„ (Y),

где, в силу (4) [6] и условия Д,

P1 d= inf inf Ф- (m (Y)z) > 0;

|y |< y1 n a1 q (y)

P2 d==f min(1, z )infinf^^(«(Y)) > 0.

|y|<Y1 na1 gn (y)

Заметим, что, в силу (1) [5], выбрав y2 достаточно малым, можно сделать P1 сколь угодно близким к единице, поэтому при достаточно малых y величина max(P1, P2) сколь угодно близка к единице. Из (18), аналогично выводу (14), получаем: при |y| < Y2 для всехy > 0

P(v(m(y)z)) >y < exp{- Pl S,(y)/2 - P2 S2OO/2}. (19)

Далее, для любого A > e, аналогично (18), на основе первого условия Г& получаем:

lim J(A, да) < K(z)lim J S2 (yUY))dyP(v(m(Y)z) < jMy)) < Y"0 Y"0 A (20)

< K(z) lim J (y)dyP(v(m(Y)z) < yX(y)).

В силу (19), условия Г& и неравенства Р^(у) + Р2£2(у) > (Р1 + Р2) тт^(у), S2(y)) имеем (Р Р + Р2)/2):

Р{у(т(у)х) > А(Ц^2 (А)< < ехр{-Рmin(Sl(АХ(^),S2(А^))}^(А) < ехр{-РЗДЛ)}^(А). Из (20), (21) после интегрирования по частям на основе условия Г& окончательно получаем:

Шп 3 (А, да) < ВД {1цП P(v(m(Y)z) > А%))д2 (А)+1 Р(у(м^» > >ЗД<^2 (у)} <

^ ^ а (22)

= К(х) {ехр(-Р^1 (А))+| ехр(-Р^( у))^( у)}.

Совершенно так же, как и выше, при доказательстве (10) на основе леммы 1 [5], показывается, что

X Ф-(тШ = X [ф-(М((1))2) 1 Я(Y) = X Як(Y)(1 + ao(Y)) = ЗООДа + ^МЬ (23)

1<k<yX(y) k<yX(y)

где lima0(m) = 0 равномерно по ye (s, A). Из (23), ввиду условия В&, выводим: равномерно

по y e (s, A)

lim? I ф- (m(Y)z) = оДy). (24)

Y— 1<k <yX(y)

Поскольку a1 (z) = J (0, s) + J (s, A) + J (A, да), и в силу (15)

lim [ e-P®1(y)d32(у) = 0,

A^ да <J A

то из (17), (22) и (24) окончательно получаем:

lim a (z) = J Ö1 (y)dy [1 - exp {-I у. (zK (У) - ^ (y)}] +

y^0 s k=1

+ 0(g1 (s) max(o1 (s), o2 (s))) + oA (1) при s ^ 0, A ^ да. Аналогичное соотношение имеет место и для lim a1 (z), что после перехода к пределу при

у^- 0 1

s ^ 0 и A ^ да дает (при y ^ 0)

a (z) =J О1 (y)dy (1 - exp{-Iу. (z)Rk (у) - ^ (у)}).

0

Следствие 1. Пусть выполнены условия А, Б, В, Г, Д и Е. Тогда справедливо утверждение теоремы с Gj( y ) = min(1,X-01) y01 .

Доказательство следует из лемм 1 и 2 [5] и теоремы.

Пример типовой модели

Приведем важный пример использования доказанной теоремы.

Пусть последовательность СВ Zn стареет с интенсивностью ne, т. е. функция распределения (ФР) Fn(t) случайной величины Zn равна Fn(t) = F(t/ne) (n > 1, ß > -1/a), где F(t) (F( - 0) = 0) -заданная ФР такая, что при t ^ да • 1 - F(t)~C • Га, 0 < a < 1 и C - некоторая константа. Далее, qn(y) = min(1, Kn(y) у5 nT) (5 > 0, -1 < т < 0), где Г(х) - гамма-функция Эйлера, lim Kr (у) = Kr

равномерно по n > 1 и lim Kr = K . Положим: m(y) = у, gn(y) = C(r(a))-1(yne)a, ф(z) = í e~ztdF(t) .

r ^да J

0

Тогда 0 < K < + да, фп(г) = ф(гпр).

В силу условий на ФР F(t) и тауберовых теорем имеем:

ф (z) ~ 1 - С(Г(а))-1 za при z | 0,

на основе чего получаем: при у ^ 0 и фиксированном n > 1

1 - Фn(Yz) = 1 - Ф(Упßz)

gn (Y) (yn e)a C (Г (a))

т. е. ran(z) = za для всех n > 1 и, значит, выполнены условия А.

Так как сходимость lim Kn (y) = Kn имеет место равномерно по n > 1, то при достаточно

малых y последовательность {Kn(y), n > 1} (а значит, и последовательность {Kn, n > 1}) равномерно по n ограничена. Отсюда, ввиду оценки qn(y) < Kn(y) yrf, следует, что qn(y) стремится к нулю при n ^ да равномерно по n > 1, т. е. выполнено условие Б.

Пользуясь соотношением (0 > -1): XKm(y)me ~ jK[x](y)xedx при n ^да

и jK[x](y)xedx -jK(y)xedx = oy(j xedx) при y ^ 0, выводим: при n ^ да и y ^ 0

11

X Km (y)m 0~ K(0 + 1)-1 n0+1

и, следовательно,

S» = Еmin(1,Km(y)yV) = ЕKm(y)yV + По - ЕK(y)yV

~ у5К(т +1)-1 пх+1 + 0(1) ~ у5К(т +1)-1 пх+1, где п0 > 0 есть наибольшее п такое, что дп(у) = 1. Далее, аналогично

S2(n) = ЕЕ (С (Г(а))->в)а = (С (Г(а)))-1уа тва ~ (С (Г(а)))-1уа

Ra+1

ßa +1

Из (25), (26) следует выполнение условия В.

Функции ^1(у) и ^2(у) (см. лемму 1 [1]) могут быть найдены из соотношений

ра+1

у5К(т+1)-1(^1(у))т+1 =1 и С(Г(а))-1уа(^(у)) + =1, т. е. (^(у))т+1 = у-5^+1) и ^(у)=(СТ(а)(Ра+1))Ра+1у ва+1.

Ра+1

Отсюда следует выполнение условия Г с

K Г (a)(ßa + 1)

C (т + 1)^(х+1)

0

(ßa +1)

ft-&Ц 5 =

№-&Ц 5 < ft-&Ц 5 >

ßa +1& a

ßa +1& a

ßa +1&

а также справедливость соотношения X(y) = min{(C :r(a)(ßa + 1))ßa+1Y ßa+1; (K :(т + 1))T+1Y т+1}a

Посколькуlim{(Y ßa+1)ßY} = 0, то, в силу (20), lim{(X(y))ßy} = 0 и для любого x > 0

Y ^ 0 y^-0

lim max (ynß) = 0. Отсюда следует, что соотношение (25) имеет место равномерно по n < x^(y),

y^-0 1<n<x^(y)

т. е. выполнено предельное соотношение условия Д.

Наконец, выполнение условия Е следует из того, что M = 1. При этом, в силу (16),

цДx) = m2x02.

Таким образом, мы показали справедливость условий А-Е, что, в силу следствия 1, влечет следующее соотношение:

limMe^ = -[miy1dv exp{-zam2ye2 -m^00} =

y^0 J У

0

y^^m^y0 + 01m1y0I)exp{-zam2y02 -m^WЗаключение

В работе проводится анализ модели, описывающей процесс атак на защищаемый объект, где хранится закрытая информация, построенной на основе аппарата регенерирующих последовательностей успешного завершения злонамеренных атак. Именно, моменты реализации атак рассматриваются как точки регенерации атак. Предполагается, что атаки, исходящие из одного источника, происходят достаточно редко, т. е. событие успешного совершения атаки является редким событием, но потери при ее успешном завершении могут быть огромными. В качестве исследуемой характеристики выбран ближайший момент, когда очередная атака, которая является одной из наиболее важных с точки зрения информационной безопасности, окажется успешной.

Исследования проводятся при предположении неоднородности всех характеристик модели, что более адекватно соответствует реальному состоянию в системах информационной безопасности.

1 5
0

В работе получено асимптотическое соотношение для момента совершения ближайшей успешной злонамеренной атаки в условиях, когда интервал времени, на котором проводится анализ атак, неограниченно растет, и одновременно вероятности совершения атак становятся все более редкими, причем эти величины изменяются согласованным образом. Необходимо уточнить данный результат применительно к конкретным типам объектов защиты и конкретным условиям их функционирования, что предполагается сделать в последующих работах авторов.

СПИСОК ЛИТЕРА ТУРЫ

1. Попов Г. А., Попов А. Г., Лаптев П. В. Формализация процесса изменения вероятности нарушения сервисов информационной безопасности на основе аппарата редких событий // Наука, образование, инновации: пути развития: сб. материалов VIII Всерос. науч.-практ. конф. (Петропавловск-Камчатский, 23-25 мая 2017 г.). Петропавловск-Камчатский: Изд-во КамчатГТУ, 2017. С. 29-34.
2. Гнеденко Д. Б., Соловьев А. Д. Одна общая модель резервирования с восстановлением // Изв. АН СССР. Техническая кибернетика. 1974. № 6. С. 113-119.
3. Гнеденко Д. Б., Соловьев А. Д. Асимптотическая оценка надежности сложных систем с быстрым восстановлением // Тр. III Всесоюз. школы-совещания по теории массового обслуживания. М.: Изд-во МГУ, 1975. Т. 1. С. 185-197.
4. Соловьев А. Д. Асимптотическое поведение момента первого наступления редкого события в регенерирующем процессе // Изв. АН СССР. Техническая кибернетика. 1971. № 6. С. 79-90.
5. Попов Г. А., Попова Е. А., Васильева О. В. Анализ входных условий в модели информационной безопасности, построенной на основе аппарата редких событий // Науч. вестн. Новосиб. гос. техн. ун-та. 2019. Т. 75. № 2. С. 69-88.
6. Попов Г. А. Асимптотическое поведение момента первого наступления редкого события в неоднородном регенерирующем процессе. М., 2000. 46 с.

Статья поступила в редакцию 24.12.2019

ИНФОРМАЦИЯ ОБ АВТОРАХ

Попов Георгий Александрович - Россия, 414056, Астрахань; Астраханский государственный технический университет; д-р техн. наук, профессор; зав. кафедрой информационной безопасности; popov@astu.org.

Попова Екатерина Александровна - Россия, 414056, Астрахань; Астраханский государственный технический университет; старший преподаватель кафедры информационной безопасности; e.popova@astu.org.

ANALYSIS OF TIME OF COMMITTING NEAREST MALICIOUS ATTACK IN INFORMATION SECURITY SYSTEM USING APPARATUS OF RARE REGENERATING PROCESSES

G. A. Popov, E. A. Popova

Astrakhan State Technical University, Astrakhan, Russian Federation

Abstract. The paper analyzes the model that describes the process of attacking the protected object, where closed information is stored, the model built on the basis of the apparatus of regenerating sequences of the successful completion of malicious attacks. The moments of the attacks are considered in detail. It is assumed that attacks originating from a single source are rare enough, have an isolated singled character and are quite distant in time, that is, the event of a successful attack is a rare event, but the losses upon its successful completion can be huge. For the studied characteristic there is chosen a nearest moment when the next attack is successful: this characteristic is very important with relation to the information security. Knowing the parameters of this characteristic will help, at appropriate time intervals, to take additional actions that increase the level of protection. Studies are conducted under the assumption that all characteristics of the model are heterogeneous, which more adequately corresponds to the real state in information security systems. There has been obtained an asymptotic relation for the moment of the next successful malicious attack under conditions when the time interval for analyzing the attack is constantly rising and the probability of attack is becoming less common, both values changing consistently.

For citation: Popov G. A., Popova E. A. Analysis of time of committing nearest malicious attack in information security system using apparatus of rare regenerating processes. Vestnik of Astrakhan State Technical University. Series: Management, Computer Science and Informatics. 2020;2:34-44. (In Russ.) DOI: 10.24143/2072-9502-2020-2-34-44.

1. Popov G. A., Popov A. G., Laptev P. V. Formalizatsiia protsessa izmeneniia veroiatnosti narusheniia servisov informatsionnoi bezopasnosti na osnove apparata redkikh sobytii [Formalization of process of changing probability of violation of information security services based on apparatus of rare events]. Nauka, obrazovanie, innovatsii: puti razvitiia: sbornik materialov VIII Vserossiiskoi nauchno-prakticheskoi konferentsii (Petropav-lovsk-Kamchatskii, 23-25 maia 2017g.). Petropavlovsk-Kamchatskii, Izd-vo KamchatGTU, 2017. Pp. 29-34.
2. Gnedenko D. B., Solov&ev A. D. Odna obshchaia model& rezervirovaniia s vosstanovleniem [One common redundant backup model]. Izvestiia ANSSSR. Tekhnicheskaia kibernetika, 1974, no. 6, pp. 113-119.
3. Gnedenko D. B., Solov&ev A. D. Asimptoticheskaia otsenka nadezhnosti slozhnykh sistem s bystrym vosstanovleniem [Asymptotic reliability assessment of complex systems with fast recovery]. Trudy III Vsesoiuz-noi shkoly-soveshchaniiapo teorii massovogo obsluzhivaniia. Moscow, Izd-vo MGU, 1975. Vol. 1. Pp. 185-197.
4. Solov&ev A. D. Asimptoticheskoe povedenie momenta pervogo nastupleniia redkogo sobytiia v regen-eriruiushchem protsesse [Asymptotic behavior of moment of first occurrence of rare event in regenerative process]. Izvestiia AN SSSR. Tekhnicheskaia kibernetika, 1971, no. 6, pp. 79-90.
5. Popov G. A., Popova E. A., Vasil&eva O. V. Analiz vkhodnykh uslovii v modeli informatsionnoi bezopasnosti, postroennoi na osnove apparata redkikh sobytii [Analysis of input conditions in information security model built on apparatus of rare events]. Nauchnyi vestnikNovosibirskogo gosudarstvennogo tekhnicheskogo universiteta, 2019, vol. 75, no. 2, pp. 69-88.
6. Popov G. A. Asimptoticheskoe povedenie momenta pervogo nastupleniia redkogo sobytiia v neodnorod-nom regeneriruiushchem protsesse [Asymptotic behavior of moment of first occurrence of rare event in heterogeneous regenerative process]. Moscow, 2000. 46 p.

Popov Georgiy Aleksandrovich - Russia, 414056, Astrakhan; Astrakhan State Technical University; Doctor of Technical Sciences, Professor; Head of the Department of Information Security; popov@astu.org.

Popova Ekaterina Aleksandrovna - Russia, 414056, Astrakhan; Astrakhan State Technical University; Senior Lecturer of the Department of Information Security; e.popova@astu.org.

REFERENCES

The article submitted to the editors 24.12.2G19

INFORMATION ABOUT THE AUTHORS

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЪЕКТ ЗАЩИТЫ МОМЕНТ БЛИЖАЙШЕЙ УСПЕШНОЙ АТАКИ РЕГЕНЕРИРУЮЩИЕ ПРОЦЕССЫ РЕДКИЕ СОБЫТИЯ information security protected object moment of nearest successful attack regenerative processes rare events
Другие работы в данной теме:
Контакты
Обратная связь
support@uchimsya.com
Учимся
Общая информация
Разделы
Тесты