МОДЕЛЮВАННЯ ЗАЛЕЖНОСТІ КОНФІДЕНЦІЙНОСТІ АВТЕНТИФІКАЦІЇ І ДОСТУПНОСТІ У ІНФОРМАЦІЙНІЙ СИСТЕМІ КРИТИЧНОГО ЗАСТОСУВАННЯ
DOI:
https://doi.org/10.31649/1997-9266-2018-141-6-77-89Ключові слова:
інформаційна система критичного застосування, процес автентифікації, підсистема розмежування доступу, системна політика безпеки, доступністьАнотація
Сучасні тенденції до організації процесу автентифікації у інформаційних системах критичного застосування орієнтовані перш за все на підвищення його надійності, втім, такий підхід входить у суперечність з домінуючою у сфері інформаційної безпеки тріадою CIA, зокрема, у суперечність входять, перший і третій компоненти тріади. Отже, виникає потреба у формалізації математичного апарату який би дозволив описати залежність між конфіденційністю комплексної ступінчастої процедури автентифікації та доступністю ресурсів інформаційної системи критичного застосування, що б дозволило гнучкіше налаштовувати роботу підсистеми розмежування доступу відповідно до умов експлуатації інформаційної системи. У статті вперше запропоновано модель залежності втрат конфіденційності процесу автентифікації і показника доступності інформаційної системи критичного застосування, яка на відміну від існуючих формалізує як задачу математичного програмування процес синтезу оптимальної напівмарковської стратегії управління прийняттям рішень у марковському процесі автентифікації суб’єктів, що бажають отримати доступ до ресурсів інформаційної системи критичного застосування, що дозволяє мінімізувати втрати доступності процесу автентифікації, конфіденційність якого не повинна знизитися нижче заданого адміністратором порогового значення. Сформульовано методику застосування вищеописаної моделі, вважаючи, що у системній політиці безпеки описано ситуації «критична помилка» і «підозра на помилку», які можуть ідентифікуватися підсистемою розмежування доступу під час перебігу процесу автентифікації. Згадані ситуації визначено з урахуванням того, що підсистема розмежування доступу має ступінчасту, комплексну, послідовно з’єднану блочну структуру, а кожен блок-ступінь підсистеми включає відповідні підблоки виділення інформативних ознак і класифікації, об’єднані у ансамбль. Проведені з використанням створеної моделі експерименти показали, що зі зменшенням вимог щодо строгості процесу автентифікації доступність інформаційної системи критичного застосування зростає, але після досягнення пороговим значенням втрат конфіденційності рівня a ≈ 10∙10–2 зростання доступності припиняється. Це можна пояснити остаточним завершенням процесу адаптації підсистеми розмежування доступу до індивідуальних особливостей суб’єктів, на розпізнавання яких навчали систему. Виявилося, що за малих значень α доступність інформаційної системи критичного застосування є порівняно низькою, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» і «підозра на помилку», на опрацювання яких витрачається час. Підсистеми розмежування доступу, основані на найпростіших (персептронних) і найскладніших (GMM-HMM) класифікаторах, забезпечують найнижчі показники доступності за малих значень a, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» у першому і великої кількості ситуацій «підозра на помилку» у другому випадках. Нарешті, найкращі показники щодо доступності за будь-яких значень a показали підсистеми розмежування доступу, основані на глибоких і глибоких згортальних нейромережах, ефективність яких у задачах біометричної ідентифікації суб’єктів за індивідуальними особливостями їх голосів виявилася найвищою.
Посилання
M. M. Bykov, V. V. Kovtun, A. Smolarz, M. Junisbekov, A. Targeusizova, and M. Satymbekov, “Research of neural network classifier in speaker recognition module for automated system of critical use,” Proc. SPIE, 10445, 1044521 (August 7, 2017), 2017. https://doi.org/10.1117/12.2280930.
Rossouw von Solms, and Johan van Niekerk, “From information security to cyber security.” [Electronic resource], Access mode: http://profsandhu.com/cs5323_s18/Solms-Niekerk-2013.pdf .
“ISO/IEC 27005:2011. Information technology – Security techniques – Information security risk management (second edition) ,” Введ. 2011-05-19, Женева, 68 с., 2011.
“NIST Special Publication 800-30. Guide for Conducting Risk Assessments,” Gaithersburg, 95 с., 2012.
Richard A. Caralli, James F. Stevens, Lisa R. Young, and William R. Wilson, “Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process,” Hanscom AFB, 154 с., 2007.
“EBIOS Méthode de gestion des risques,” Париж, 95 с., 2010.
“IEC/ISO 31010:2009. Risk management – Risk assessment techniques,” Женева, 90 с., 2009.
“Conceptual Modeling of Information Systems”. [Electronic resource]. Access mode:
http://infocat.ucpel.tche.br/disc/mc/cmis.pdf .
Mykola M. Bykov, Viacheslav V. Kovtun, Igor D. Ivasyuk, Andrzej Kotyra, and Aisha Mussabekova, “The automated speaker recognition system of critical use,” Proc. SPIE, 10808, 2018, 108082V (1 October 2018). https://doi.org/10.1117/12.2501688.
М. М. Биков, А. Д. Гафурова, та В. В. Ковтун, «Дослідження комітету нейромереж у автоматизованій системі розпізнавання мовців критичного застосування,» Вісник Хмельницького національного університету, серія: Технічні науки, Хмельницький, № 2 (247), с. 144-150, 2017.
Я. В. Гончаренко, «Математичне програмування.» [Електронний ресурс], Режим доступу:
http://fmi.npu.edu.ua/files/StorinkaVikladacha/RNikiforov/met-matprog.pdf .
Б. А. Севастьянов, «Теория восстановления.» [Электронный ресурс], Режим доступа:
##submission.downloads##
-
PDF
Завантажень: 204
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).