d9e5a92d

ОЦЕНКА ПОТЕНЦИАЛЬНО ВОЗМОЖНЫХ УГРОЗ АТАКИ НА ПРАВОВУЮ ИНФОРМАЦИЮ

граммирования .
Пусть мы имеем m видов защиты от потенциальных угроз правовой информации. Потенциальные угрозы правовой информации характеризуются случайным вектором b с дискретным распределением вероятностей.

Вводится P( bj ) - вероятность j-го варианта угроз j=1,...,r, а bj - m-мерный вектор.
Защита организуется с помощью некоторых технологических способов, которые собраны в детерминированную матрицу А размерности m x n; n-мерный вектор х - это вектор интенсивностей использования линейных технологических способов защиты; Х - множество допустимых интенсивностей; n-мерный вектор с - вектор издержек от использования технологических способов защиты правовой информации с единичной интенсивностью.
Имеется группа экспертов, в задачу которой входит прогнозирование потенциальных угроз правовой информации. На самом деле прогнозирование состоит в указании варианта угроз, который будет иметь место в период существования правовой информации (ПСПИ).
Таким образом, имеется r вариантов прогноза.
Пусть Gi - i-й вариант прогноза, который состоит в том, что группа экспертов вырабатывает прогноз, при котором в ПСПИ будет иметь место потенциальная угроза bi.
Вначале хотелось бы рассмотреть случай достоверного сообщения (совершенного прогноза). Под совершенным прогнозом будем по- нимать такой, при котором при i-м варианте прогноза в ПСПИ действительно будет иметь место i-й вариант потенциальной угрозы правовой информации. При совершенном прогнозе, после того как эксперты выработали j-й вариант прогноза, оптимальная защита правовой информации от потенциальных угроз есть решение следующей задачи математического программирования:

(с, х) ^ min, (1)
Ax = bj, (2)
x e X. (3)
Обозначим оптимальное значение целевого функционала задачи

(1) - (3) через Q( bj). Мы будем нести издержки Q( bj) с вероятностью P( bj), тогда средние издержки на использование технологических способов защиты равны
Q = ? P(bj)Q(bj). (4)
j=1
Рассмотрим теперь средние издержки в случае недостоверного сообщения (несовершенного прогноза). Пусть P( Gi/bj) - вероятность того, что эксперты вырабатывают i-й вариант прогноза, в то время как в действительности будет иметь место j-й вариант угрозы.

Под несовершенным прогнозом будем понимать такой, при котором P(Gi /b)1.
При несовершенном прогнозе из-за неточного предсказания варианта угрозы будут возникать дополнительные издержки, связанные с необходимостью ликвидации невязок (либо уровень защиты превышал необходимый, т.е. "перепроизводство" защиты; либо защиты недоставало, т.е. "дефицит" защиты).
Пусть эти невязки ликвидируются с помощью аварийных технологических способов защиты, которые собраны в детерминированную матрицу W размерности m x l; yj - l-мерный вектор интенсивностей использования аварийных технологических способов защиты при j -м варианте угрозы, q - l-мерный детерминированный вектор, компоненты которого характеризуют издержки от использования соответствующих технологических способов с единичной интенсивностью. В частности, W может иметь вид (I, -I), где I - единичная матрица размерности m x m, тогда q=(q+, q), q - m-мерный вектор, k-я компонента которого показывает издержки, связанные с "дефицитом" защиты, при защите k-го вида (она может быть равна нулю), q - m-мерный вектор, k-я компонента которого показывает издержки, связанные с "перепроизводством" защиты k-го вида.
При несовершенном прогнозе, после того как группа экспертов выработала i-й вариант прогноза, необходимо минимизировать средние издержки, связанные как с использованием основных технологических способов защиты правовой информации, так и с ликвидацией возможных невязок. Защита, при которой эти средние издержки будут минимальными, есть решение следующей задачи:
Г j=1
В результате получили двухэтапную задачу стохастического линейного программирования. При дискретном распределении потенциальных угроз эта задача решается методами блочного линейного программирования. P( bj /Gi) выражается через известные P( Gi /bj) и P( bj) по формуле Байеса:
P(bj /Gi) =
()
P(Gj / bj)P(bj)
X P(Gi / bj)P(bj)
j=1
Обозначим оптимальное значение целевого функционала задачи (5) - (7) через Q( Gi). Q( Gi) - это средние издержки в случае, если эксперты выработали i-й вариант прогноза. Тогда средние издержки при несовершенном прогнозе равны
Qi =X P(Gi)Q(Gi). (9)
i=1
Наши средние издержки без использования прогнозов экспертной группы могут быть найдены путем минимизации функционала
(c, x) + ^P(bj)(q,yj) ^min (10)
j=i
при ограничениях (6) - (7).
Обозначим оптимальное значение целевого функционала задачи (10), (6), (7) через Qo.


Под количественной оценкой правовой информации, получаемой от сообщения при организации защиты от потенциальных угроз, будем понимать тот средний эффект (уменьшение средних издержек), который получается за счет использования этого сообщения.
Пусть Ij - оценка правовой информации, получаемой при достоверном сообщении (совершенный прогноз), тогда
Ii= Qo - Q . (11)
Если предположить, что решение задач (c, x) + (q, y) ^min, Wyj = bj Ax; x gX для всех j было таким, что оптимальные yj равнялись нулю, для параметров задачи (5) - (7) можно показать, что I1 0. Если d - затраты на группу экспертов (заработная плата экспертов и т.п. ), то I1-d - чистый средний эффект от работы экспертов в случае совершенных прогнозов.
Обозначим через I2 оценку информации, получаемой при недостоверном сообщении (несовершенный прогноз), тогда
I2 = max [0; Qo - Qi]. (12)
I2 будет больше нуля только в том случае, если эксперты вырабатывают правильные прогнозы достаточно часто, т.е. P( Gi /bi) близко к 1. I2-d - чистый средний эффект от работы экспертов в случае несовершенных прогнозов.
Изложенный метод оценки информации применим к любой ситуации, описываемой моделью двухэтапной задачи стохастического программирования, когда множество возможных сообщений (G1,...,Gk) является конечным (к необязательно равно г) и когда дано совместное распределение b и G.
Ю.М. Совгир

ОЦЕНКА ПОТЕНЦИАЛЬНО ВОЗМОЖНЫХ УГРОЗ АТАКИ НА ПРАВОВУЮ ИНФОРМАЦИЮ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В ПЕРИОД ПЕРЕДАЧИ В РАСПРЕДЕЛЕННОЙ БАЗЕ ДАННЫХ


Не так давно начавшийся процесс компьютеризации органов внутренних дел (ОВД) повлек за собой необходимость защиты правовой и служебной информации от потенциально возможных угроз атаки злоумышленников на данные, передаваемые в распределенных базах данных информационных подразделений органов внутренних дел. Этому свидетельствует возникшая потенциальная опасность использования методов электронного шпионажа и атак на автоматизированные системы управления (АСУ) ОВД. При достижении ОВД достаточного уровня компьютерной оснащенности проблема безопасности "грифованной" информации выходит на первый план, что особенно верно для областного, краевого, регионального и федерального уровней. Необходимо отметить, что, поскольку ведомственные АСУ строятся на основе распределенных баз данных (БД), последние являются одним из объектов атаки потенциального злоумышленника.

Ущерб от атаки на БД определяется уровнем подчиненности ОВД, степенью компьютеризированности оперативно-служебных информационных процессов, а также возможностями и целями злоумышленника, и потери от него могут привести к заметному влиянию на оперативнослужебную деятельность ОВД.
Нарушение оперативно-служебной тайны, кражу или порчу информации, видится возможным произвести в двух точках, а именно: в локальных вычислительных сетях (ЛВС) ОВД, где функционируют программы АСУ, или в соединяющих их каналах передачи данных. Для охраны ЛВС существует достаточное количество средств, обычно входящих в комплекс АСУ, систему управления базой данных и операционную систему в виде подсистем разграничения доступа и шифрования хранимых данных. Напротив, каналы связи практически бесконтрольны, и злоумышленник может, например, перехватить или подменить письмо e-mail с передаваемыми данными, подслушать телефонную (модемную) передачу, перехватить посыльного с магнитными носителями и т. д.
В статье рассматривается попытка оценки потенциально возможных угроз атаки на правовую информацию ОВД в процессе передачи в распределенной БД. Предполагается, что злоумышленник имеет возможность перехватывать все данные в канале, незаметно исправлять их или посылать подложные данные от имени другого абонента.

Также предполагалось, что злоумышленник всесторонне знаком со структурой оперативно-служебных информационных процессов в атакуемом им информационном подразделении ОВД и разбирается в потоках информации в распределенной БД, что позволяет ему построить наиболее оптимальный план атаки.
Рассмотрим, какие угрозы может представлять такой злоумышленник. Нарушение безопасности информации ОВД можно сгруппировать по следующим группам:
1) кража оперативно-служебной информации путем перехвата данных (поскольку пересылаются записи БД, злоумышленник получает доступ к информационным ресурсам ОВД);
2) изъятие части передаваемых данных или блокирование пересылки, что может повлечь получение абонентом ОВД нецелостной информации или вообще неполучение информации;
3) подтасовка злоумышленником в поток передаваемых данных своей информации с целью заполнить БД информационных подразделений ОВД ложной информацией;
4) повторение передач данных, хронологически устаревших (их внедрение в БД будет равносильно порче данных и недопустимому откату состояния БД назад во времени).
Однако описанные в трех пунктах нарушения безопасности правовой информации ОВД, связанные с нарушением целостности данных, могут быть вызваны также ошибками в каналах передачи. Целесообразно рассматривать нарушения целостности отдельно от перехвата в связи с тем, что его принципиально невозможно обнаружить, если передача ведется по открытым и общедоступным каналам компьютерной сети ОВД.
Критерием целесообразности использования системы защиты правовой информации ОВД является выполнение неравенства
затр
пот
где Shot - возможные потери информационных подразделений ОВД от атак злоумышленника; S^, - затраты на разработку и внедрение системы защиты информации.
В качестве критерия, определяющего необходимость использовать защиту информации при передаче, предлагается использовать принцип "закрытия слабых мест" в системе безопасности ОВД, заключающийся в необходимости обеспечить, чтобы затраты злоумышленника на атаку в процессе передачи данных были не меньше, чем на любой другой вид атаки.
Ю.М. Совгир

КЛАССИФИКАЦИЯ ПОТЕНЦИАЛЬНЫХ УГРОЗ ПРАВОВОЙ И СЛУЖЕБНОЙ ИНФОРМАЦИИ В СИСТЕМАХ ПЕЙДЖИНГОВОЙ СВЯЗИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ РОССИИ


Не секрет, что пейджинговая связь сегодня получила широкое распространение как мобильная связь и в органах внутренних дел (ОВД), предоставляющая достаточные услуги и обеспечивающая прежде всего оперативный обмен правовой и служебной информацией. Так, например, все участковые инспектора милиции и оперуполномоченные отделов и служб криминальной милиции г. Ростова-на-Дону и некоторых других городов России оснащены пейджерами для более эффективного несения своей службы и, естественно, являются абонентами пейджинговых компаний.
Для деятельности ОВД, например, при несении службы участковыми инспекторами милиции, участки которых удалены территориально от ОВД или при работе оперуполномоченных криминальной милиции, оперативность связи очень важна. Получение в срок необходимых данных может быть решающим фактором, влияющим на предупреждение, предотвращение и раскрытие преступлений и правонарушений. И наоборот, отсутствие нужной информации в определенный момент времени может привести к затруднениям в раскрытии преступлений по "горячим следам" и т.д. В данном случае имеется сообщение важное, срочное, возможно, конфиденциальное.

В смысле нанесения удара (атаки) со стороны злоумышленника (нарушителя) одинаково уязвимым может быть как срочность информации, так и ее конфиденциальность. В качестве нарушителя будем рассматривать квалифицированных специалистов, которые преступно атакуют средства пейджинговой связи (СПС).
Подобные характеристики части циркулирующих в пейджинговых системах ОВД сведений говорят о том, что возможны различного рода преднамеренные воздействия на систему связи с целью в оперативном порядке ознакомиться с адресованной абоненту правовой и служебной информацией, не допустить получение абонентом необходимых ему данных в решающий момент времени, дезинформировать абонента и т.д.
Поэтому для сотрудников ОВД, оснащенных СПС, возможным объектом угроз является перехват информации (конфиденциальность), блокирование сообщений (срочность) и др., следовательно, ОВД заинтересованы в повышении защищенности системы связи. Но в определенных условиях преступник может поставить целью навредить не абоненту, а компании-провайдеру и направить свои действия против нее, следовательно, повышение безопасности связи важно и для компании.
Для решения этой задачи необходимо рассмотреть существующие системы персонального радиовызова ОВД (СПРВ ОВД): их организацию, способы построения, применяемые протоколы кодирования и передачи информации, зоны действия систем, перспективы развития, а также уязвимость данного вида связи, проанализировать возможные угрозы безопасности обмена правовой и служебной информации.
В настоящее время можно встретить уже немало публикаций, касающихся организации СПРВ ОВД, рынка пейджинга, но вопросу уязвимости данного вида связи, и особенно в ОВД, внимания не уделяется.
Поэтому автору пришлось обратить внимание прежде всего на возможные угрозы пейджинговым системам ОВД, оценить уязвимость пейджинга, рассмотреть меры противодействия и определить возможность их реализации в существующих СПРВ ОВД.
Учитывая структуру пейджинговой сети ОВД, возможные варианты воздействия на информационный обмен могут быть рассмотрены на различных этапах передачи сообщений в системе:
1) на этапе передачи информации в радиоканале (РК);
2) на этапе передачи сведений из дежурных частей ОВД на центральную станцию, учитывая:
а) ввод через оператора (старшего оперативного дежурного ОВД);
б) автоматический ввод сообщений (посредством модемной связи и электронной почты);
3) на этапе обработки сообщений на центральной станции.
Постараемся рассмотреть каждый этап.
В радиоканале основными угрозами (возможными воздействиями) являются:
1) перехват;
2) блокирование передаваемой правовой и служебной информации.
Перехват может осуществляться с целью ознакомления в оперативном порядке с адресованными абоненту сообщениями.
Осуществить перехват достаточно просто. На рынке имеются специальные комплексы приема пейджерных сообщений стандарта POCSAG (в котором сейчас работает подавляющее большинство компаний-операторов в России) и стандарта RDS.

Комплексы состоят из сканирующего приемника, устройства преобразования входящего сигнала и программной оболочки; позволяют принимать и декодировать текстовые и цифровые сообщения, сохранять их на жестком диске в архивном файле, а также обеспечивают входную фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам (логическим адресам пейджеров), оперативное изменение списка наблюдаемых абонентов.
Поскольку перехват в условиях односторонней связи не выявляем, в случае его угрозы можно не только предложить, но и обязать отправку по радиоканалу закрытой информации для сотрудника ОВД. Но для этого необходимо изменить как алгоритм работы пейджера, так и алгоритм работы центральной станции, а также внести конструктивные изменения в аппаратуру, установить новое оборудование. Помимо этого следует решить вопрос, как обеспечить формирование и распределение ключей, а также очень важный правовой вопрос, связанный с применением шифровальных средств (при этом необходимо лицензирование).

В настоящий момент эта мера неподвластна нашим компаниям-провайдерам, т.к. менять алгоритм функционирования, вносить изменения в аппаратуру входит в компетенцию производителя. Если на рынке и появится необходимая техника, то решать сложные вопросы, связанные с распределением ключей, и правовой вопрос придется компании-оператору, что займет немало времени.
Блокирование имеет целью не допустить получение абонентом необходимого срочного сообщения в определенный момент времени либо подорвать репутацию компании. Осуществляется оно путем постановки помехи. Помеха может быть поставлена достаточно мощным источником излучения на большой территории, что будет сразу же обнаружено станциями, контролирующими эфир. Возможен и второй вариант, который достаточно типичен: сотрудник ОВД ожидает важную информацию, преступник (нарушитель) знает об этом, а также знает и о местонахождении абонента.

В этом случае нарушитель, находясь рядом и используя генератор шума, может перекрыть диапазон частот, но только в месте нахождения абонента (в районе ближайших нескольких сот метров). Таким образом, он блокирует абонента в точке ожидания последнего, создавая прицельную по месту помеху. Эта помеха никак не будет выявляться, в особенности на большом расстоянии. Контроль со стороны провайдера в этом случае неэффективен, неэффективен и контроль со стороны служб, контролирующих эфир (т.к. они ищут только мощные источники).

Нарушитель не может проявляться в системе контроля.
Подобные действия могут быть направлены и против компании-оператора, чтобы подорвать ее авторитет. В этом случае периодически может блокироваться случайная группа сообщений клиентов данной компании.
Мер противодействия, которые бы исключали блокирование на физическом уровне, нет.
На этапе передачи информации на центральную станцию с
учетом ввода через оператора (старшего оперативного дежурного ОВД) основными угрозами являются:
1) навязывание абоненту заведомо ложной информации;
2) знакомство с архивом сообщений абонента;
3) перехват входящих сообщений.
Навязывание ложной информации может осуществляться с целью дезинформировать абонента. В этом случае компании-операторы предлагают ряд услуг, обеспечивающих по желанию абонента получение сообщений от конкретных лиц, отправку сведений только для указанных абонентом лиц, передачу информации только после того, как звонящий назвал пароль.

Подобные услуги ограничивают поток нежелательных сообщений, в том числе и заведомо ложных.
Знакомство посторонних лиц с архивом правовых и служебных сообщений происходит при устном запросе оператору, когда последний читает полученную информацию позвонившему. Это можно исключить, установив пароль на архив (сообщения будут прочитаны после того, как будет назван пароль) либо исключить услугу прочтения сведений, выбрав пейджинговую систему, осуществляющую только передачу на пейджер пришедшей ранее информации, но не ее прочтение.
Перехват входящей информации осуществляется путем подключения к телефонным линиям, что оперативно является достаточно сложной операцией. Применить это для перехвата содержания самих сообщений представляется нерациональным, т.к. далее сообщения все равно будут переданы в эфире. Но могут быть и другие цели - получить информацию, не проходящую в эфир, а именно: пароль архива, пароль на отсылку сведений и т. д.
С учетом автоматического ввода сообщений посредством модемной связи (МС) и электронной почты (ЭП) потенциальными угрозами правовой и служебной информации являются:
1) навязывание абоненту ложной информации;
2) перехват сообщений;
3) разрушающие программные воздействия (РПВ).
В случае навязывания ложной информации квалифицированный нарушитель ставит своей целью дезинформировать сотрудника ОВД. Как правило, при автоматическом вводе не существует ограничений не принимать сообщения от конкретных лиц, отсылать информацию только для конкретных лиц и т.д., какие могут быть установлены при передаче сведений через оператора.

Поэтому на данном этапе навязать ложную информацию легко.
При автоматическом вводе информации реальна угроза разрушающих программных воздействий. В пейджинговых системах наибольший вред РПВ может быть направлен против компании-оператора.

Используя автоматический ввод, нарушитель может отправить сообщение, адресованное компании (в ее почтовый ящик), с приложенным файлом, содержащим программную "закладку". При получении сообщения открывается для просмотра и файл, что может служить событием, активизирующим работу "закладки".

Результатом может быть дезорганизация либо вывод из строя программного обеспечения системы.
В этом случае, чтобы определить отправителя, важно, фиксируется ли источник сообщений и насколько часто такие сообщения сбрасываются.
На этапе обработки сообщений на центральной станции основными воздействиями являются:
1) задержка сообщений;
2) перерыв в работе системы, остановка работы системы.
В данном случае воздействие может быть осуществлено работающим на центральной станции персоналом, имеющим непосредственный доступ к управляющему оборудованию, и может привести к остановке работы системы, перерыву в работе и задержке сообщений. Но этот вопрос - внутренний вопрос компании-провайдера, и выходит за рамки данной статьи, поэтому рассматривать его здесь мы не будем.
Задержка информации может быть вызвана достижением уровня вызовов какого-то предельного значения, при котором система не может мгновенно передавать сообщения и формирует из них своеобразную очередь на отсылку. Это может быть не связано с преднамеренным злоумышленным воздействием и может зависеть только от технических возможностей системы, но возможен и вариант преднамеренного воздействия, направленный против компании-провайдера, когда нарушитель перезагружает систему вызовами, что может несколько дезорганизовать ее работу и привести к задержке сообщений.

А это, несомненно, приведет к потере оперативности получаемой или передаваемой правовой или служебной информации.
Принимая во внимание разнообразие возможных угроз СПРВ ОВД, а также прогнозируемый рост числа абонентов пейджинговых систем ОВД и расширение сферы применения пейджинга в оперативно-служебной деятельности ОВД, следует подчеркнуть, что проблема поиска путей защиты информационного обмена в СПРВ ОВД актуальна и ее решение зависит прежде всего от правильной оценки возможных воздействий на систему.
Г.И. Иванов, Н.Б. Ельчанинова

КОМПОЗИЦИЯ ЛОГИЧЕСКИХ МОДЕЛЕЙ ПРАВОВЫХ НОРМ

Введение
В проводившихся до настоящего времени исследованиях в области формально-логического направления теории права много внимания уделялось проблеме логического моделирования правовых норм. Однако в основном авторы рассматривали данную проблему с точки зрения установления видов логических взаимосвязей между элементами, составляющими норму права1 (как правило, этими элементами являются: гипотеза - условие применения нормы права, диспозиция - установленное правило поведения и санкция - мера ответственности, применяемая к нарушителю нормы2). Таким образом, большая часть исследований сводилась к изучению элементарных
3
норм права .
Вместе с тем, в нормативно-правовых актах часто встречаются более сложные конструкции, когда применение санкции одной нормы является одновременно гипотезой для другой нормы, когда две нормы содержат одинаковые гипотезы, диспозиции или санкции и т.д. В этой связи возникает задача объединения двух норм, содержащих одинаковые элементы.
В настоящей работе исследуется композиция правовых норм, т.е. возможность получения более сложной нормы путем соединения двух более простых норм.
Интересной представляется также и обратная задача (задача декомпозиции) - т. е. возможность разбиения исходной нормы права на две более простые правовые нормы.
Гаврилов О.А. Изучение права методами математической логики // Вопросы кибернетики и права / Отв. ред. В.Н.

Кудрявцев. М., 1967.
Теория государства и права. Курс лекций / Под ред.

Н.И. Матузова и А.В.

Малько. М., 1997.
Мотовиловкер Е.Я. Опыт логического анализа структуры юридической нормы // Логические и математические методы в правовой теории и практике. Л., 1989; Пошкя-вичус В.А.

Применение математических и логических средств в правовых исследованиях. М., 1974; Ивин А.А.

Логика норм и теория права // Правовая кибернетика. М.,1973.
Кроме того, в работе проводится анализ всевозможных вариантов композиции правовых норм с содержательно-юридической точки зрения и вводятся операции, с помощью которых можно будет проводить указанные преобразования.



Содержание раздела