Моделирование непреднамеренного распространения информации пользователем | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Макарова, О. С. Моделирование непреднамеренного распространения информации пользователем / О. С. Макарова. — Текст : непосредственный // Технические науки: проблемы и перспективы : материалы I Междунар. науч. конф. (г. Санкт-Петербург, март 2011 г.). — Санкт-Петербург : Реноме, 2011. — С. 99-103. — URL: https://moluch.ru/conf/tech/archive/2/136/ (дата обращения: 24.04.2024).

Задача данной работы – построение адекватной модели непреднамеренного распространения конфиденциальной информации. Используя эту модель, можно будет построить зависимость скорости, фронта и формы волны непреднамеренного распространения конфиденциальной информации (с учетом характеристик информации полноты и актуальности) от поведения пользователей данной информации и третьих лиц, понять уязвимые места существующих средств защиты и предложить оптимальное решение проблемы непреднамеренного распространения конфиденциальной информации.

В данной работе, в начале, обосновывается актуальность и практическая значимость построения модели непреднамеренного распространения информации. Далее описывается математический аппарат, используемый при построении модели, а также существующие модели распространения информации. Проводится анализ отличительных признаков процесса распространения конфиденциальной информации, от процессов распространения инновации, представленных в существующих моделях. В основной части данной работы приводится описание структуры и правил поведения модели непреднамеренного распространения конфиденциальной информации, а также свойств информации и пользователя, отслеживаемых в модели. В заключении проводится анализ полученных результатов.

Введение

Обеспечение защиты информаций от ее непреднамеренного распространения крайне важный и многогранный вопрос. В соответствии со статистическими данными соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так[6]:

  • 82% угроз совершается собственными сотрудниками организации либо при их прямом или опосредованном участии;

  • 17% угроз совершается извне - внешние угрозы;

  • 1% угроз совершается случайными лицами.

Самая большая угроза раскрытия конфиденциальности информации исходит от сотрудников организации. Данный аспект всегда учитывается при построении политики безопасности в организации. В каждом конкретном случае специалисты экспертным способом[7] оценивают актуальность той или иной угрозы. Для того чтобы предупредить непреднамеренное распространение конфиденциальной информации в организации, кроме организационных мер защиты, используют программно-аппаратные средства защиты, например SecretNet, Zlock и т.д. Принцип работы этих средств описан в статье Horn[8]. Тем не менее, эти средства не всегда помогают и процент угроз, связанных с непреднамеренным распространением, все равно достаточно велик. Так 32% разглашений конфиденциальной информации происходят из-за излишней болтливости сотрудников, 24% - из-за несоблюдения или неверного построения политик безопасности, 24% - путем подкупа и склонения к сотрудничеству сотрудников организации со стороны конкурентов и преступных группировок[6, 8].

Для нахождения решения данной проблемы необходимо определить условия, при которых конфиденциальная информация может быть непреднамеренно передана третьим лицам, критичность утечки для организации (актуальность и полнота раскрытой информации).

Поэтому задача данной работы построить адекватную модель непреднамеренного распространения конфиденциальной информации. Впоследствии, используя эту модель, можно определить зависимость скорости, фронта и формы волны распространения конфиденциальной информации (с учетом характеристик информации полноты и актуальности) от поведения сотрудников и третьих лиц, понять уязвимые места существующих средств защиты и предложить оптимальное решение проблемы непреднамеренного распространения конфиденциальной информации.

Характеристика математического аппарата, используемого при построении модели

При исследовании применялся математический аппарат клеточных автоматов. Данный математический аппарат удобно использовать для моделирования нелинейно изменяющихся процессов с большим количеством параметров. Клеточные автоматы характеризуются следующими правилами:

  • буферизация информации, обновление состояния клетки должно происходить только, когда клетки знают свое новое состояние;

  • обновление всех клеток происходит одновременно;

  • правила поведения клетки локальны и повсюду одинаковы, клетка вычисляет свое положение по состоянию соседей;

  • каждая клетка содержит значение свойств клетки;

  • время в модели дискретное (дискретные шаги);

  • количество состояний клетки конечно;

  • края поля сетки клеток соединены друг с другом образуя тор.

Выполнение этих правил позволит построить модель, описывающую нелинейное взаимодействие клеток, при этом сохранить причинно-следственную связь модели и ее автономность (замкнутость в себе) [2].

Клеточные автоматы полностью определяются начальными условиями, правилом перемещения клетки или распространения ее свойств, а также видом и размером сетки клеток. Поэтому в модели предложены правила перемещения носителей (клетки первого слоя) и распространения информации (клетки второго слоя), адекватно характеризующие поведение реальных систем.

Анализ существующих моделей распространения информации

Модели процессов распространения информации или инновации представлены в различных работах по маркетингу, биологии и средствам массовой информации (Ландэ[3], Конвей [4], Guseo [5] и других авторов). При построении этих моделей использовался тот же математический аппарат клеточных автоматов. Тем не менее, в модели, рассматриваемой в данной работе, есть отличия от вышеуказанных работ. Отличие моделей обусловлено отличием процесса распространения конфиденциальной информации от процесса распространения инновации.

В моделях [3, 5] рассматривалась не секретная информации, а скорее наоборот, информация, требующая скорейшего распространения – данные о продукте или услуге, которую нужно продать. А значит, рассматривался вопрос принятия или непринятия инновации (информации) в соответствии с заданным правилом. В данной работе рассматривается вариант непреднамеренного распространения конфиденциальной информации, т.е. информации, которую необходимо скрыть. Поэтому необходимо рассмотреть вопрос не только принятия информации, но и ее передачи, и условия при которых такая передача возможна.

В работе [3] использовалась однослойная модель с одним свойством, а в работе [5] однослойная модель с несколькими свойствами, учитывающимися в правиле принятия решения. В данной работе рассматривается двухслойная модель. В первом слое рассматриваются характеристики субъекта (сотрудника) - носителя и правила его перемещения. Во втором слое, как и в существующих работах, рассматриваются характеристики информации и правила ее распространения. Факт перемещения носителя является ключевым. Так как если сотрудники вообще не будут выходить за пределы организации, то и утечка информации путем непреднамеренного распространения информации будет минимальна. Таким образом, второй слой зависит от первого слоя. Для каждого из слоев существует свое правило, в каждом слое клетки обладают своим перечнем свойств. В модели, рассматриваемой в данной работе, в отличии от моделей [3, 4, 5] введены дополнительные свойства клетки как: роль носителя, полнота получаемой информации.

Структура и правила поведения клеток в модели непреднамеренного распространения конфиденциальной информации

Объектом моделирования, в данной работе, являются процессы непреднамеренного распространения конфиденциальной информации. В результате проектирования определяется зависимость распространения прагматических свойств информации, таких как целостность, конфиденциальность и своевременность, от роли и характеристики носителя информации. При исследовании отслеживаются такие свойства информации как скорость, полнота и актуальность раскрытой информации.

В модели выделены два слоя клеток: слой носителей и слой информации. В качестве факторов рассматривается: тип окрестности (Мура или Марголиуса[2], при выполнении правил будем учитывать состояние самой клетки [2]), тип используемого правила передачи информации, способ перемещения носителя.

Рассмотрим более детально характеристики слоев модели и правила перемещения носителей и распространения информации.

Характеристика слоя носителей информации

Первый слой – это слой носителей. Для понимания функционирования этого слоя необходимо рассмотреть реальную ситуацию непреднамеренного распространения конфиденциальной информации.

Сотрудники организации работают с конфиденциальной информацией, и могут выносить эту информацию за пределы организации. Сотрудник может находиться как на территории организации, так и за ее пределами: дома, на встрече с друзьями, коллегами, в общественных местах. В процессе своего движения сотрудник может встречать людей заинтересованных в информации, которой он обладает. Сотрудник может делиться информацией, находясь в любом месте. Способ и условия передачи информации приводятся в описании второго слоя.

Данный слой характеризуется свойством носителей и правилом их перемещения. Основное свойство носителя – роль носителя. Вводятся следующие роли носителей.

  • Пользователь – сотрудник организации, обладающий конфиденциальной информацией, и способный ее распространять легально на территории организации и непреднамеренно за территорией.

  • Субъект 1 – человек, которому Пользователь может непреднамеренно рассказать конфиденциальную информацию, в качестве Субъекта 1 могут выступать родственники, друзья, знакомые и даже неизвестные люди.

  • Субъект 2 – человек, которому Субъект 1 может рассказать конфиденциальную информацию.

Правило перемещение носителей информации можно описать, основываясь на принципах хаотического и целенаправленного движения газа. Действительно, движение группы людей может носить как хаотический, так и целенаправленный характер. В свободное от работы время движение группы людей напоминает хаотическое движение газов (двух или более в зависимости от количества рассматриваемых ролей) в сообщающихся сосудах (некотором замкнутом пространстве города). Процесс движения группы людей можно представить следующим образом.

  • Первый сосуд нагревают. Газы 1 типа скапливаются в первой трубки (место нахождение Субъектов в рабочее время). Газы 2 типа скапливаются во второй трубке (место нахождение Пользователей при движении по территории предприятия).

  • Нагрев прекращают. Происходит обратная диффузия газов и продолжается хаотическое движение (движение Пользователей и Субъектов во вне рабочее время).

Таким образом, правила перемещения клеток этого слоя можно описать с помощью следующих детерминированных правил (более подробно про детерминированные правила см. [2]):

  • все носители движутся хаотически;

  • носители при столкновении обмениваются местами;

  • на сетке клеточного автомата существует псевдограница в виде квадрата (прямоугольника), как только Пользователь (клетка первого слоя, окрашенная в определенный цвет) подходит в процессе хаотического движения к этой псевдогранице, Пользователь тут же приобретает детерминированный характер движения и стремиться к центру квадрата. В этом секторе (территория предприятия) идет легальное взаимодействие Пользователей на работе. Как только Пользователь достиг центра этого квадрата он стремиться за его пределы, где продолжает хаотическое движение;

  • остальные носители - Субъекты наоборот при достижении границы вынуждены отойти за ее пределы, вероятность шага в сторону границы 0.

Этот слой полностью определяет первую часть правила распространения информации второго слоя, так как за каждым носителем закреплена некая информация, которой он владеет – клетка второго слоя. Изначально формируется первый слой носителей, он может не полностью, заполнять сетку. Во втором слое каждой клетке информации соответствует своя клетка носитель. Таким образом, над каждой клеткой носителя располагается клетка информации. Над пустыми клетками первого слоя – пустые клетки второго слоя. После того как в соответствии с выше приведенным правилом клетки первого слоя переместятся на один шаг, клетки второго слоя с информацией, осуществят точно такое же перемещение. Опять придем к ситуации, что над каждой клеткой носителя располагается клетка с информацией. Далее клетки второго слоя должны осуществить перемещение – распространение информации, в соответствии с правилом описанным ниже. На следующем этапе происходит перемещение носителей и т.д. Частным или вырожденным случаем первого слоя будет являться ситуация, когда носители не осуществляют движение. Исключение из рассмотрения второго слоя приводит к моделям, представленным в работах [3, 4, 5].

Кроме того в модели введены два псевдососеда, ниже приведена их характеристика:

  • псевдососед-время является временным фактором системы, осуществляет подсчет шагов, выполненных системой в целом;

  • псевдососед-актуальность является фактором характеризующим процесс старения информации, осуществляет подсчет носителей перешедших псевдограницу. В данной модели считается, что информация актуальна, пока половина носителей (роль - Пользователей) не перешла псевдограницу и не попала в организацию.

Используя псевдососедий, можно отследить время жизни актуальность, степень актуальности и скорость распространения конфиденциальной информации.

Характеристика слоя конфиденциальной информации

Далее описан принцип функционирования второго слоя – принцип распространения информации. Для анализа условий разглашения конфиденциальной информации отслеживается изменение свойств информации каждой клетки. Поэтому каждая клетка этого слоя хранит данные о полноте конфиденциальной информации, которой она обладает. Общие правила, характеризующие порядок непреднамеренного распространения конфиденциальной информации приведены ниже:

  • тезаурусы носителей информации, выступающих в роли источника и получателя, частично совпадают на синтаксическом и семантическом уровнях, т.е., они говорят на одном языке, и получатель понимает, о чем говорит источник;

  • тезаурус у источника больше, т.е. он более информирован, т.е. рассматриваем только конфиденциальную информацию;

  • информация распространяется в направлении меньшего тезауруса;

  • тезаурусы частично совместимы на прагматическом уровне, и, по крайней мере, получателю интересна поступающая информация, но получатель лишь частично может воспринять, то о чем говорит источник (человек запоминает лишь часть информации, которую он считает значимой, упуская некоторые факты, данные.[1]);

  • тезаурус получателя не может сравняться с тезаурусом источника при однократном обмене;

  • тезаурусы получателей равноправны, т.е. если источник передает информацию, то все получатели в его окрестности могут ее получить;

  • среда передачи информацию не искажает и шума не содержит.

Таким образом, Субъект 1к не сможет получить всю информацию только от одного Пользователя, аналогично и Субъект 2к. Кроме того, непреднамеренное распространение – это вероятностное событие, зависящее не только от внешних факторов, наличия субъектов, но и внутренних факторов (состояние носителя). Соответственно, распространение информации описывается вероятностными правилами [2]. Факт же принятия информации можно определять по детерминированному правилу [2]. Таким образом, правило непреднамеренного распространения (передачи и приема) информации зависит от роли носителя, обладающего этой информацией, схемы расположения носителей, а соответственно и клеток информации, на данном шаге. Для удобства анализа и понимание правило непреднамеренного распространения информации представлено двух уровневым:

  • на первом этапе - принятие решения Пользователем или Субъектом о передаче информации;

  • на втором этапе – принятие решения о приеме информации Субъектом.

В модели учитываются следующие варианты принятия решения о передачи информации: вероятностный, детерминированный и вероятностно-детерминированный.

Принятие или непринятие решения происходит случайным образом при вероятностном подходе с помощью датчика случайных чисел, у которого задается параметр процентного соотношения между выпадением 0(не передает) и 1(передает). Для каждого Пользователя системы датчик будет запускаться независимо.

Правила принятия решения о передаче при детерминированном подходе описаны ниже (выполнение правил должно идти последовательно, если условия выше расположенного правила выполняются, то дальнейшее выполнение правил прекращается) для каждой роли носителя.

Правила принятия решения о передачи для Пользователя:

  • Пользователь никогда не передает информацию, если в окрестности есть Субъект 2к;

  • Пользователь никогда не передает информацию, если в его окрестности находится больше 2 Пользователей;

  • Пользователь всегда передает информацию Субъекту 1к.

Правила принятия решения о передачи для Субъект 1к следующие:

  • Субъект 1к никогда не передает информацию, если в окрестности есть Пользователь;

  • Субъект 1к всегда передает информацию Субъекту 2к.

Правила принятия решения о передачи для Субъект 2к следующие:

  • Субъект 2к никогда не передает информацию, если в окрестности есть Субъект 1к.

  • Субъект 2к всегда передает информацию Субъекту 2к.

Вероятностно – детерминированный подход отличается от детерминированного только последним правилом для всех типов носителей (Пользователь передает информацию Субъекту 1к по вероятностному правилу, Субъект 1к передает информацию Субъекту 2к по вероятностному правилу, Субъект 2к передает информацию Субъекту 2к по вероятностному правилу).

Выше приведенные особенности непреднамеренного распространения конфиденциальной информации позволяют определить правила приема информации как детерминированные. Они выглядят следующим образом.

  • Субъект 1к всегда принимает информацию. Воспринимает Субъект 1к лишь 1/8 часть информации (из допущений о Субъекте). Таким образом, Субъект 1к получает всю информацию, если в окружении Субъекта 1к находится одновременно 8 Пользователей за один шаг, или если Субъекта 1к за некоторое число шагов окажется в окрестности 8 Пользователей.

  • Субъект 2к всегда принимает информацию от Субъекта 1к. Воспринимает Субъект 2к лишь половину информации (из допущений о Субъекте). Соответственно 1/16 от всей информации Пользователя.

Результаты

В данной работе был выявлен основной источник угроз информационной безопасности. Раскрытие конфиденциальной информации в 32 случаях из 100 происходит из-за непреднамеренного разглашения конфиденциальной информации сотрудниками организации. Анализ имеющихся моделей распространения информации и процессов непреднамеренного распространения конфиденциальной информации выявил отличительные особенности.

Так при построении модели непреднамеренного распространения информации важно:

  • выделить роли носителей, обладающих информацией;

  • рассмотреть не только правило распространение информации, но и правило передвижение носителей, обладающих информацией;

  • в правиле распространения информации необходимо учитывать не только условия приема, но и условия передачи информации.

Были выделены свойства информации, которые в данной модели будут отслеживаться в зависимости от начальных условий:

  • скорость распространения конфиденциальной информации;

  • актуальность полученной конфиденциальной информации;

  • полнота полученной конфиденциальной информации.

При построении модели применялся математический аппарат клеточных автоматов. Клеточные автоматы полностью определяются начальными условиями, правилом перемещения клетки или распространения ее свойств, а также видом и размером сетки клеток. Поэтому в модели предложены правила перемещения носителей и распространения информации, адекватно характеризующие поведение реальных систем. В качестве факторов рассматривается: тип окрестности (Мура или Марголиуса[2], при выполнении правил учитывается состояние самой клетки [2]), тип используемого правила передачи информации, способ перемещения носителя.

В дальнейшем при создании визуальной модели планируется исследовать массив схем расположения носителей информации и выявить типовые. Планируется оценить влияние того или иного фактора на процесс распространения. При визуализации необходимо использовать цветовую гамму градаций серого, для наглядности представления фронта и скорости распространения клеток второго слоя.

Результаты, полученные при тестировании данной модели при различных начальных условиях, позволят:

  • определить зависимость скорости, фронта и формы волны распространения информации, ее полноту и актуальность от поведения носителей информации;

  • понять уязвимые места существующих средств и политик защиты;

  • предложить оптимальное решение проблемы непреднамеренного распространения конфиденциальной информации.



Литература:

  1. Bacильeвa. Е.Е. Законы памяти и техники эффективного запоминания. Журнал «Охранная деятельность Вып. 6. - 2010г.

  2. Тоффоли Т., Марголус Н. Машины клеточных автоматов. М.: Мир, 1991.

  3. Ландэ Д.В. Модель диффузии информации. Информационные технологии и безопасность. Менеджмент информационной безопасности. Сборник научных трудов Института проблем регистрации информации. - Вып. 10. - 2007.

  4. Конвей Дж., Слоэн Н. Упаковки шаров, решётки и группы. В 2 т. М.: Мир, 1990.

  5. Guseo R., Guidolin M. Cellulae Automata and Riccati Equation Models for Diffusion of Informations. Statistical Methods & Applications, 2008, Volume 17, Number 3.

  6. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003.

  7. 7.Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных, зарегистрировано в Минюсте РФ 19 февраля 2010 г. N 16456.

  8. URL: http://www.meta.kz/103433-kazhdyjj-vtorojj-britanec-beret-rabotu-na.html (дата обращения: 14.02 2011).

  9. Joerg H., Data-leak prevention and encryption: Tools that can work together. Network World, 2008.

Основные термины (генерируются автоматически): конфиденциальная информация, непреднамеренное распространение, Субъект, информация, модель, математический аппарат, работа, распространение информации, Пользователь, правило принятия решения.

Похожие статьи

Обзор моделей распространения информации в социальных...

Обзор моделей распространения информации в социальных сетях. Горковенко Дмитрий Константинович, аспирант. Байкальский государственный университет. Введение. Анализ социальных сетей используется в целях маркетинга...

Анализ каналов утечки конфиденциальной информации...

работ с конфиденциальной информации в присутствии посторонних лиц

Самыми частыми и опасными по размерам ущерба являются непреднамеренные ошибки пользователей информационных систем.

Методика контроля защищенности конфиденциальной...

Обладая конфиденциальной информацией или информацией. – Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

Проектирования информационной безопасности телемедицинских...

Информация является основой для принятия решений человеком и от ее достоверности, полноты, системной организованности зависит риск принятия неэффективных и опасных решений. Непреднамеренное или преднамеренное искажение информации...

Моделирование систем защиты информации. Приложение...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

Кроме того, в последнее время широкое распространение получают методы моделирования, основанные на неформальной теории систем: методы...

Вопросы защиты электронной информации | Статья в журнале...

Работа с электронной информацией является основной в деятельности каждой организации, а потому

Защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на...

Интеллектуальные системы поддержки принятия решений

В современных условиях всё возрастающую роль играет информация.

Как правило, системы поддержки принятия решений являются результатом

Обратное распространение может давать решение в тех приложениях, где долгая обучающая процедура невозможна.

Использование методов принятия решений в условиях...

Широкое распространение математического моделирования в экономике в значительной степени обусловлено развитием информационных инструментальных сред

Для построения математической модели принятия решения необходимо задать следующие три множества

Современные проблемы в области информационной безопасности...

К непреднамеренным угрозам относятся

устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.)

реализация правил обмена информацией между субъектами в компьютерных сетях.

Похожие статьи

Обзор моделей распространения информации в социальных...

Обзор моделей распространения информации в социальных сетях. Горковенко Дмитрий Константинович, аспирант. Байкальский государственный университет. Введение. Анализ социальных сетей используется в целях маркетинга...

Анализ каналов утечки конфиденциальной информации...

работ с конфиденциальной информации в присутствии посторонних лиц

Самыми частыми и опасными по размерам ущерба являются непреднамеренные ошибки пользователей информационных систем.

Методика контроля защищенности конфиденциальной...

Обладая конфиденциальной информацией или информацией. – Преднамеренная кража информации с защищенного компьютера, и дальнейшее ее распространение.

Проектирования информационной безопасности телемедицинских...

Информация является основой для принятия решений человеком и от ее достоверности, полноты, системной организованности зависит риск принятия неэффективных и опасных решений. Непреднамеренное или преднамеренное искажение информации...

Моделирование систем защиты информации. Приложение...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

Кроме того, в последнее время широкое распространение получают методы моделирования, основанные на неформальной теории систем: методы...

Вопросы защиты электронной информации | Статья в журнале...

Работа с электронной информацией является основной в деятельности каждой организации, а потому

Защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на...

Интеллектуальные системы поддержки принятия решений

В современных условиях всё возрастающую роль играет информация.

Как правило, системы поддержки принятия решений являются результатом

Обратное распространение может давать решение в тех приложениях, где долгая обучающая процедура невозможна.

Использование методов принятия решений в условиях...

Широкое распространение математического моделирования в экономике в значительной степени обусловлено развитием информационных инструментальных сред

Для построения математической модели принятия решения необходимо задать следующие три множества

Современные проблемы в области информационной безопасности...

К непреднамеренным угрозам относятся

устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.)

реализация правил обмена информацией между субъектами в компьютерных сетях.