Ни одно направление деятельности не может считаться
научным, если у него нет достойного математического обоснования.
Ещё великий Леонардо да Винчи по этому поводу говорил: «Ни одно человеческое исследование не может называться истинной наукой, если оно не прошло через математические доказательства» [1]. Сегодня это уже аксиома. Некоторые исследователи даже утверждают, что «наука начинается там, где появляется измерение», правда, при этом уточняют, что «не надо путать измерение и математику» [2]. Математика — это не наука. Это — язык науки. Аблексимов Н. в своей статье приводит высказывание Нильса Бора, который говорил, что математика — это нечто значительно большее, чем наука, поскольку она является языком науки. И, по мнению Н. Аблексимова, наименее формализованы большинство разделов химии, геология и практически все гуманитарные науки.
Ещё великий Леонардо да Винчи по этому поводу говорил: «Ни одно человеческое исследование не может называться истинной наукой, если оно не прошло через математические доказательства» [1]. Сегодня это уже аксиома. Некоторые исследователи даже утверждают, что «наука начинается там, где появляется измерение», правда, при этом уточняют, что «не надо путать измерение и математику» [2]. Математика — это не наука. Это — язык науки. Аблексимов Н. в своей статье приводит высказывание Нильса Бора, который говорил, что математика — это нечто значительно большее, чем наука, поскольку она является языком науки. И, по мнению Н. Аблексимова, наименее формализованы большинство разделов химии, геология и практически все гуманитарные науки.
К какому направлению относится наука о безопасности, а
особенно наука, исследующая проблемы информационной безопасности, – к
гуманитарному или естественно-научному, определить довольно трудно. Сегодня термин
«информационная безопасность» трактуется подавляющим большинством и учёных, и
практиков в техническом аспекте и в меньшей степени в гуманитарном. Тем не
менее «информационная безопасность» сегодня довольно популярная тема. Поисковые
системы дают для этого термина сотни миллионов ссылок на ресурсы. Однако, если
к термину «информационная безопасность» добавить слово «математика», то это
количество снижается на порядок» [3]. И это говорит не о том, что «информационная
безопасность представляет собой организационно-техническую задачу, а не научную
проблему» [3], а наоборот – это говорит о слабой научной проработке проблемы
информационной безопасности. И, прежде всего, – проработки методологической. Хорошо
методологически проработанная теория может быть легко переведена на любой язык,
в том числе и на язык математики. Трудно, а порой невозможно, подвести
математику под эзотерику, каковой сегодня, по сути, является артикулируемая
официальной наукой и конституированная российским законодательством парадигма
информационной безопасности. При этом, как считают авторы статьи [4], «многие авторы
анализируют существующие подходы к определению понятий теории [безопасности], и
почти все из них едины во мнении о необходимости их формального математического
описания.
Сегодня в том, что большинство называет информационной безопасностью
(и что, по сути, является безопасностью информации), математика наиболее
активно применяется для решения задачи шифрования данных, то есть для решения
вопросов защиты информации криптографическими методами.
В общем же технологии формального описания процессов
обеспечения безопасности информации строятся на:
- теории конечных автоматов;
- теории множеств;
- теории графов;
- временной и математической логике;
- алгебраических спецификациях [5].
Авторы статьи [5] поясняют, что «применяемый для описания
модели математический аппарат вносит некоторые ограничения на степень
детализации процессов защиты, что обусловлено различием физической сущности
описываемых с помощью используемых понятий процессов. Например, – уточняют
они – модели, основанные на теории множеств, с большей детальностью
описывают процессы контроля доступа к ресурсам системы, так как имеют развитый
аппарат определения взаимоотношений между множествами объектов-ресурсов и
объектов-пользователей. В то же время модели, основанные на теории графов,
позволяют более глубоко определить процессы защищенной передачи данных».
Основываясь на анализе принципов описания процессов защиты
данных и используемого при этом математического аппарата, авторы выделяют четыре
класса формальных моделей безопасности:
– модели трансформации состояний конечного автомата;
– модели заимствования и передачи полномочий;
– семантические модели;
– модели информационных потоков [5].
Авторы статьи [4], на основании проведенного ими анализа,
пишут, что некоторые исследователи проблемы безопасности отождествляют с
проблемой надёжности и пытаются применить математический аппарат, используемый
в теории надёжности, где широко используется аппарат теории вероятности и
математической статистики. Исходя из этого, авторы статьи делают вывод, что «поскольку
понятия надежности и безопасности близки, очевидно, основным математическим
подходом к исследованию безопасности должен стать вероятностно-статистический
подход», и что «применение формальных методов к описанию безопасности также
позволит более четко определить связь между понятиями безопасности и надежности».
Однако вероятностно-статистический подход на практике
применяется довольно редко и в специфических случаях. Его, как правило, применяют
для подтверждения правильности выводов, сделанных на основании экспертных
оценок, но не для того, чтобы на основании произведенных расчётов делать такие
выводы. Это обусловлено, прежде всего, тем, что для получения достоверного
результата необходимы достоверные исходные данные. А их в сфере безопасности и,
особенно в сфере безопасности объектов информатизации, в России нет. Нет,
во-первых, потому что не создан механизм сбора такой информации, а, во-вторых, потому
что потерпевшие довольно часто скрывают информацию о произошедших у них
инцидентах, дабы не потерпеть ещё и репутационные издержки. Если и
осуществляется отдельными компаниями деятельность по сбору и анализу
статистических данных, то делается это на основании зарубежного опыта, который
в России, практически, не применим, так как у России и здесь свой особенный
путь и своё уникальное, не имеющее аналогов в мире, законодательство.
Есть и исследователи проблем безопасности, которые
отождествляют безопасность с риском и пытаются применить математический аппарат
этой теории, который, в основном, базируется на:
- теории вероятностей;
- статистическом
анализе;
- алгебре логики и
событий;
- системном анализе.
Например, авторы статьи [4] пишут: «Риск является важнейшим
показателем безопасности, так как характеризует объект с точки зрения его
способности препятствовать образованию ущерба». Конечно же, с такой точкой
зрения согласиться нельзя. Риск не является показателем
безопасности. Риск есть атрибут деятельности субъекта, который является
основной причиной возникновения ситуаций, при которых и самому субъекту, и его
окружению может быть причинён вред (нанесён ущерб) [6]. Но то, что «данный
показатель никак не характеризует другую сторону отношения безопасности –
источник опасности», совершенно справедливо.
Система защиты, которая должна строиться на основании
произведенных расчётов, должна учитывать не только специфику деятельности
самого субъекта (что, конечно же, очень и очень важно), но и внешние условия. Поэтому
необходимо математическое описание не только рисков и их последствий, но и
угроз, исходящих от внешней среды.
Такие попытки предпринимают многие исследователи проблем
безопасности, особенно в сфере защиты информации в автоматизированных системах
обработки информации. В качестве примера рассмотрим статью [7], в которой
авторы «анализируют традиционные качественные показатели защищенности ресурсов автоматизированных
систем» и делают вывод, что «для оценки защищенности информационных и программных
ресурсов автоматизированных систем необходимо применять количественные показатели».
Авторы статьи предлагают свой подход к расчёту таких показателей и поясняя его пишут:
«…все представленные выражения достаточно просты и вычисляемы. Адекватность
полученных количественных оценок защищенности АС легко определяется на базе аппарата
теории вероятности, теории массового обслуживания и теории надежности». При
этом в приводимых ими формулах присутствуют:
-
вероятность обеспечения целостности информации, хранимой и обрабатываемой в АС;
- вероятность
обеспечения доступности информации, хранимой и обрабатываемой в АС;
-
вероятность сохранения конфиденциальности информации;
- интенсивность
воздействия на АС, осуществляемой с целью внедрения источника опасности;
- среднее время
активизации проникшего в АС источника опасности;
- период диагностики
целостности информационных и программных ресурсов АС;
- задаваемый период
непрерывного безопасного функционирования АС;
Есть в этих формулах
также некие «весовые коэффициенты свойств защищенности информации» и ещё
с десяток, практически, неопределяемых параметров. О какой простоте выражений и
вычисляемости, входящих в них параметров, может идти речь? Заявления, подобные
приведенному выше, – чистой воды спекуляции.
Произведенный короткий анализ позволяет сделать вывод о том,
что формализация процессов обеспечения безопасности вообще и безопасности информации,
хранящейся и обрабатываемой в автоматизированных системах, действительно
является сложной научной задачей, актуальность которой постоянно повышается.
При этом необходимо иметь в виду, что никто и никогда не сможет с большой
степенью вероятности вычислить потенциального нарушителя, направление атаки,
методы, способы и средства, используемые для её осуществления. В подавляющем
большинстве случаев беда приходит оттуда, откуда никто не ждал: нападения
совершаются не через уязвимости, а через те места, которые не вызывали никаких
сомнений в их надёжности; наибольший ущерб организации причиняют не хакеры, а
свои собственные сотрудники и так называемые регуляторы; атаки осуществляют те,
от кого никто не ждал, и даже белки [8].
На самом деле и угроз, и их источников может быть
неограниченно много. При этом подавляющее большинство угроз никогда не будет
реализовано, а источниками угроз, в пределе, являются все материальные объекты.
И только маленькая толика источников угроз представляет реальную опасность, то
есть могут совершить атаку, результаты которой невозможно спрогнозировать
заранее и тем более подсчитать ущерб, который может быть причинён объекту
безопасности в результате нападения.
Можно более-менее точно определить классы возможных
источников опасности. Это будет нечёткое число, но оно будет конечно и, более
того, не очень большим и будет зависеть от степени детализации, допускаемой
исследователем. Начинать классификацию источников опасности целесообразно с разделения
их на три больших класса:
- антропогенные;
- техногенные;
- фюсиогенные (природные) [9].
Далее эти классы можно поделить на роды, виды, подвиды и
так далее.
Но для
многих «безопасников», наверняка, покажется странным следующее утверждение:
источник опасности не оказывает, практически, никакого влияния на процесс
формирования системы защиты информационных ресурсов субъекта любого
структурного уровня сложности, будь то индивид, организация или государство.
Абсолютно неважно, кто или что станет источником опасности и по какой причине
может выйти из строя сервер: из-за низкого качества «железа», падения
метеорита, землетрясения, наводнения, атаки террористов, бомбового удара ВВС
США, таргетированной атаки кибертеррористов или киберхулиганов. Другими
словами, источники угроз представляют собой некое множество, границы которого
определить невозможно. Здесь важно
другое – то, что любой из источников может нанести вполне определённый вид
ущерба, размеры которого, кстати, также определить априори невозможно.
Получается, что вид ущерба – нечёткое число, а размер ущерба – нечёткое
множество. Но при этом можно точно сказать, что видов угроз информационным
ресурсам, хранящимся и обрабатываемым на любом объекте информатизации, всего
шесть:
- некорректное уничтожение информации;
- искажение информации;
- неправильная статусофикация информационного
ресурса;
- нарушение установленного статуса информации;
- установка некорректных условий доступа к
информации;
- нарушение установленного порядка доступа [10].
Но определить заранее какой из видов ущерба причинит та
или иная атака того или иного источника опасности, опять же, невозможно.
Получается,
все элементы, которые необходимо так или иначе учитывать при построении системы
обеспечения безопасности информации, хранящейся и обрабатываемой на любом
объекте информатизации – источники риска; источники угроз; виды угроз; уязвимости;
потенциальные нарушители; методы и способы нападения; технические средства,
используемые для атаки; направление атаки; возможно причинённый ущерб и другие,
– представляют собой либо нечёткие множества, либо нечёткие числа. Исходя из
этого авторы считают, что наилучшие результаты в теории безопасности даст
применение именно математики нечётких множеств.
Список
литературы
1. Цит. по: https://tsitaty.com/5796
(05.04.2018).
2. Аблексимов Н. Наука ли математика? [Электронный
ресурс]. – Режим доступа: https://shkolazhizni.ru/ (03.05.2018).
3. Варновскии Н.П., Логачев О.А., Ященко В.В.
Математика и информационная безопасность [Электронный ресурс]. – Режим доступа:
https://digital.report/matematika-i-informatsionnaya-bezopasnost/ (03.05.2018).
4. Носырева Е.В., Носырева Л.Л. Формализация
понятия безопасности // Информационные и математические технологии в науке и
управлении. – № 3, 2016. - С. 164-173. – Имеется электронный аналог:
http://isem.irk.ru/upload/iblock/3d8/3d877d2f782b434de67e60e81512be61.pdf#page=164
(03.04.2018).
5. Артемов А.В. Информационная безопасность.
Курс лекций [Электронный ресурс]. – Режим доступа: https://books.google.ru/,
свободный (07.04.2018).
6. Атаманов Г.А. Азбука безопасности. Исходные
понятия теории безопасности и их определения // Защита информации. Инсайд. –
2012. – № 4. – С. 16-21. – Имеется электронный аналог: http://gatamanov.blogspot.ru/2014/07/blog-post_8104.html.
7. Казарин О.В., Кондаков С.Е., Троицкий.
И.Н. Подходы к количественной оценке защищённости ресурсов автоматизированных
систем / Вопросы кибербезопасности №2 (10) – 2015. – C. 34.
8. Уласович К. Белки обошли хакеров по
количеству «кибератак» [Электронный ресурс]. – Режим доступа:
https://nplus1.ru/news/2017/01/20/cyber-squirrels-project (21.01.2017).
9. Атаманов Г.А. Азбука безопасности. Источники
угроз // Защита информации. Инсайд. – 2014. – № 3. – С. 6 -10. – Имеется
электронный аналог: http://gatamanov.blogspot.ru/2015/05/blog-post.html.
10. Атаманов Г.А.
Азбука безопасности. Методология защиты информационных ресурсов // Защита
информации. Инсайд. – 2015. – № 2. – С. 8 - 13. – Имеется электронный аналог: http://gatamanov.blogspot.ru/2015/04/blog-post.html.
______________________________
Библиографическая ссылка: Атаманов Г.А., Рогачёв А.Ф. Анализ
математического аппарата и методов, применяемых для оценки безопасности
объектов информатизации // Международная научно-методическая конференция «Проблемы
современного аграрного образования: содержание, технологии, качество», Волгоград
03-07 мая 2018 г. – Волгоград: ИПК ФГБОУ ВО Волгоградский ГАУ
«Нива», 2018. – С. …-….
Комментариев нет:
Отправить комментарий