Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВВЕДЕНИЕ.doc
Скачиваний:
49
Добавлен:
13.08.2013
Размер:
154.62 Кб
Скачать

3. Формализация процессов информационно-аналитической работы с открытыми источниками конкурента и противодействия ему со стороны системы защиты

"...умелый боец находит для себя такую позицию, которая делает его поражение невозможным, не упуская при этом момент для поражения противника". Сунь-Цзы. "Искусство войны"Анализ [2, 13, 14, 17, 20, 22, 26, 28] позволил представить последовательность действий конкурента и системы защиты в виде конфликта, результатом которого является получение конкурентом конфиденциальных сведений, способствующих в той или иной мере нанесению ущерба их владельцу. На основании анализа [6, 7, 11, 30, 32] были выделены характерные особенности такого конфликта: последствия получения конфиденциальных сведений конкурентом затрагивают отношения между ним и системой защиты на различных уровнях взаимодействия; при планировании конкурентом мероприятий по получению конфиденциальных сведений его цель до конца не формализуема и может изменяться случайным образом непосредственно в ходе их получения; процесс получения конкурентом конфиденциальных сведений и процесс противодействия ему со стороны системы защиты носят разветвляющийся характер и их исходы недетерминированы даже при определенности множества исходных факторов. Для дальнейшего анализа выделенного процесса как конфликтной ситуации воспользуемся, согласно [6, 7, 11, 32], специальным разделом теории исследования операций - теорией игр, предметом исследования которой являются принципы рационального поведения участников игры. Для адекватного представления реального конфликта игра отражает все его существенные стороны. Они приводятся ниже. 1. Участвующие в конфликте стороны - конкурент, который представляет собой систему получения конфиденциальных сведений, и система защиты конфиденциальных сведений. 2. Решения и возможные действия, предпринимаемые конкурентом и системой защиты. 3. Цели конкурента и системы защиты, степень осуществления которых отражаются значениями специальной функции выигрыша - прибылью ПК и ПСЗ соответственно. Цель конкурента - получение конфиденциальных сведений, которые впоследствии могут быть использованы для нанесения ущерба их владельцу в различных жизненно важных областях деятельности (см. рис. 1.2). Цель системы защиты заключается в противодействии раскрытию этих сведений и дальнейшему их использованию, которое реализуется посредством выполнения комплекса мероприятий по разработке, внедрению, организации применения и эффективного использования этих мероприятий и технических средств защиты конфиденциальных сведений. 4. Игра ведется по определенным правилам, которые задают порядок получения и обмена информацией, последовательность применения конкурентом и системой защиты стратегий, а также показывают, кто "выиграл" или "проиграл". Таким образом, с учетом вышеизложенного и [6, 7, 11, 30, 32] общая модель игры системы защиты с конкурентом для оценки эффективности операций, проводимых ими, представима в форме парной бескоалиционной некооперативной игры G: Как показал анализ [2, 13, 14, 17, 20, 22, 26, 28], процесс взаимодействия конкурента и системы защиты друг с другом представляет собой игры со строгим соперничеством, наиболее разработанными из которых в теоретическом отношении являются антагонистические игры. При этом Однако моделирование реального процесса получения противником конфиденциальных сведений путем информационно-аналитической работы с открытыми источниками с помощью антагонистической игры представляет лишь начальный этап исследования, имеющий целью дать общее представление о стратегических возможностях сторон. Кроме того, такая установка не всегда оправдана. Подтверждение этому можно найти в [2, 13, 14, 17, 20, 22, 26, 28], где показано, что получение конкурентом конфиденциальной информации не означает полного проигрыша ее владельца. Анализ [6, 7, 11, 30, 32] показал, что адекватность антагонистической игры реальному конфликту в области защиты конфиденциальных сведений определяется степенью противоположности интересов конкурента и системы защиты. Более тонкий анализ процесса защиты таких сведений с учетом поведенческой неопределенности действий обеих сторон потребовал учесть то обстоятельство, что интересы противников, вообще говоря, не являются строго противоположными на ситуациях, которые не совпадают с седловыми точками в строгой антагонистической игре [6, 7, 11, 15, 30, 32]: Таким образом, согласно [6, 7, 11, 15, 30, 32], требования рациональности в этом случае диктуют одинаковый набор стратегий для конкурента и системы защиты вне зависимости от того, являются ли ставки игры большими или малыми при условии, что они связаны одинаковым линейным преобразованием. Кроме того, рациональность требует от конкурента и системы защиты регламентирования собственного поведения установлением определенных правил [6, 7, 11, 30, 32], а именно: следовать максиминной стратегии в невыгодной игре; учитывать возможное поведение противника; считать, что противник будет также следовать своим постулатам разумного поведения; не ожидать, что несущественные переменные повлияют на выбор варианта стратегии противником и т. д. В качестве целевой функции эффективности принимается известная обеим сторонам функция прибыли конкурента, получаемая в результате операции по анализу открытых источников Пк с учетом временнйх затрат. Считается, что целевая функция эффективности определена и ограничена на UK x Uсз. Тогда наилучший гарантированный исход в G для конкурента (нижнее значение игры G1) Игры G1 и G2 соответствуют двум крайним степеням информированности конкурента о выборе системы защиты: в G2 имеется точная информация о конкретном выборе, тогда как в G1 известно лишь, что этот выбор осуществлен из множества UC3. Если практическая реализация конкурента величины Пк в G1 никак не связана с поведением системы защиты, то для реализации Пк2 в G2 необходимо, вообще говоря, использование информации о ее выборе. Если Ппр1 = Ппр2, то функция Пк(исз, ипр) имеет обобщенную седловую точку на UK х Uсз. В этом случае для достижения гарантированного исхода Ппр2 нет необходимости в получении какой бы то ни было информации о конкретном выборе системы защиты, и этот исход достижим конкурентом и в G1. Таким образом, применение аппарата теории игр к моделированию игровой ситуации получения конкурентом конфиденциальных сведений, а также особенности условий взаимодействия конкурента и системы защиты друг с другом позволяют последней осуществить постановку задачи защиты сведений и выбор ее решения с учетом возможностей информационно-аналитической службы конкурента как в условиях строгого антагонизма, так и в случае непротивоположных интересов, отражающих выбор конфликтующими сторонами своего поведения. Кроме того, проведенный анализ процесса получения конфиденциальных сведений конкурентом из открытых источников и выбранный показатель эффективности мероприятий, проводимых системой защиты (прочности преграды), позволили выбрать математический аппарат для формализации процесса получения конфиденциальных сведений конкурентом из открытых источников и организации ему противодействия со стороны системы защиты. Для дальнейшего исследования необходимо разработать математическую модель, которая позволит рассмотреть варианты выбора действий конкурента и противодействия системы защиты и сравнить эффективность этих вариантов.