МОДЕЛЮВАННЯ ЗАЛЕЖНОСТІ КОНФІДЕНЦІЙНОСТІ АВТЕНТИФІКАЦІЇ І ДОСТУПНОСТІ У ІНФОРМАЦІЙНІЙ СИСТЕМІ КРИТИЧНОГО ЗАСТОСУВАННЯ

  • В. В. Ковтун Вінницький національний технічний університет
Ключові слова: інформаційна система критичного застосування, процес автентифікації, підсистема розмежування доступу, системна політика безпеки, доступність

Анотація

Сучасні тенденції до організації процесу автентифікації у інформаційних системах критичного застосування орієнтовані перш за все на підвищення його надійності, втім, такий підхід входить у суперечність з домінуючою у сфері інформаційної безпеки тріадою CIA, зокрема, у суперечність входять, перший і третій компоненти тріади. Отже, виникає потреба у формалізації математичного апарату який би дозволив описати залежність між конфіденційністю комплексної ступінчастої процедури автентифікації та доступністю ресурсів інформаційної системи критичного застосування, що б дозволило гнучкіше налаштовувати роботу підсистеми розмежування доступу відповідно до умов експлуатації інформаційної системи. У статті вперше запропоновано модель залежності втрат конфіденційності процесу автентифікації і показника доступності інформаційної системи критичного застосування, яка на відміну від існуючих формалізує як задачу математичного програмування процес синтезу оптимальної напівмарковської стратегії управління прийняттям рішень у марковському процесі автентифікації суб’єктів, що бажають отримати доступ до ресурсів інформаційної системи критичного застосування, що дозволяє мінімізувати втрати доступності процесу автентифікації, конфіденційність якого не повинна знизитися нижче заданого адміністратором порогового значення. Сформульовано методику застосування вищеописаної моделі, вважаючи, що у системній політиці безпеки описано ситуації «критична помилка» і «підозра на помилку», які можуть ідентифікуватися підсистемою розмежування доступу під час перебігу процесу автентифікації. Згадані ситуації визначено з урахуванням того, що підсистема розмежування доступу має ступінчасту, комплексну, послідовно з’єднану блочну структуру, а кожен блок-ступінь підсистеми включає відповідні підблоки виділення інформативних ознак і класифікації, об’єднані у ансамбль. Проведені з використанням створеної моделі експерименти показали, що зі зменшенням вимог щодо строгості процесу автентифікації доступність інформаційної системи критичного застосування зростає, але після досягнення пороговим значенням втрат конфіденційності рівня a ≈ 10∙10–2 зростання доступності припиняється. Це можна пояснити остаточним завершенням процесу адаптації підсистеми розмежування доступу до індивідуальних особливостей суб’єктів, на розпізнавання яких навчали систему. Виявилося, що за малих значень α доступність інформаційної системи критичного застосування є порівняно низькою, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» і «підозра на помилку», на опрацювання яких витрачається час. Підсистеми розмежування доступу, основані на найпростіших (персептронних) і найскладніших (GMM-HMM) класифікаторах, забезпечують найнижчі показники доступності за малих значень a, що зумовлено реєстрацією великої кількості ситуацій «критична помилка» у першому і великої кількості ситуацій «підозра на помилку» у другому випадках. Нарешті, найкращі показники щодо доступності за будь-яких значень a показали підсистеми розмежування доступу, основані на глибоких і глибоких згортальних нейромережах, ефективність яких у задачах біометричної ідентифікації суб’єктів за індивідуальними особливостями їх голосів виявилася найвищою.

Біографія автора

В. В. Ковтун, Вінницький національний технічний університет

канд. техн. наук, доцент, доцент кафедри комп’ютерних систем управління

Посилання

M. M. Bykov, V. V. Kovtun, A. Smolarz, M. Junisbekov, A. Targeusizova, and M. Satymbekov, “Research of neural network classifier in speaker recognition module for automated system of critical use,” Proc. SPIE, 10445, 1044521 (August 7, 2017), 2017. https://doi.org/10.1117/12.2280930.

Rossouw von Solms, and Johan van Niekerk, “From information security to cyber security.” [Electronic resource], Access mode: http://profsandhu.com/cs5323_s18/Solms-Niekerk-2013.pdf .

“ISO/IEC 27005:2011. Information technology – Security techniques – Information security risk management (second edition) ,” Введ. 2011-05-19, Женева, 68 с., 2011.

“NIST Special Publication 800-30. Guide for Conducting Risk Assessments,” Gaithersburg, 95 с., 2012.

Richard A. Caralli, James F. Stevens, Lisa R. Young, and William R. Wilson, “Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process,” Hanscom AFB, 154 с., 2007.

“EBIOS Méthode de gestion des risques,” Париж, 95 с., 2010.

“IEC/ISO 31010:2009. Risk management – Risk assessment techniques,” Женева, 90 с., 2009.

“Conceptual Modeling of Information Systems”. [Electronic resource]. Access mode:

http://infocat.ucpel.tche.br/disc/mc/cmis.pdf .

Mykola M. Bykov, Viacheslav V. Kovtun, Igor D. Ivasyuk, Andrzej Kotyra, and Aisha Mussabekova, “The automated speaker recognition system of critical use,” Proc. SPIE, 10808, 2018, 108082V (1 October 2018). https://doi.org/10.1117/12.2501688.

М. М. Биков, А. Д. Гафурова, та В. В. Ковтун, «Дослідження комітету нейромереж у автоматизованій системі розпізнавання мовців критичного застосування,» Вісник Хмельницького національного університету, серія: Технічні науки, Хмельницький, № 2 (247), с. 144-150, 2017.

Я. В. Гончаренко, «Математичне програмування.» [Електронний ресурс], Режим доступу:

http://fmi.npu.edu.ua/files/StorinkaVikladacha/RNikiforov/met-matprog.pdf .

Б. А. Севастьянов, «Теория восстановления.» [Электронный ресурс], Режим доступа:

http://zyurvas.narod.ru/knyhy2/Sevastyanov.pdf .

Опубліковано
2018-12-28
Як цитувати
[1]
В. Ковтун, МОДЕЛЮВАННЯ ЗАЛЕЖНОСТІ КОНФІДЕНЦІЙНОСТІ АВТЕНТИФІКАЦІЇ І ДОСТУПНОСТІ У ІНФОРМАЦІЙНІЙ СИСТЕМІ КРИТИЧНОГО ЗАСТОСУВАННЯ, Вісник Вінницького політехнічного інституту, № 6, с. 77-89, Груд 2018.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка

Найчитабильні статті цього ж автора(ів)