Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВВЕДЕНИЕ.doc
Скачиваний:
49
Добавлен:
13.08.2013
Размер:
154.62 Кб
Скачать

4. Математическая модель получения конфиденциальных сведений конкурентом из открытых источников и их защиты

"...если мы можем атаковать, то должны убедить противника в своей неподготовленности к такого рода действиям; если мы можем активно использовать свои силы, то должны изобразить пассивность; если мы находимся поблизости от противника, то он должен думать, что мы далеко, и наоборот, если мы еще далеко, то должен опасаться нашего близкого присутствия". Сунь-Цзы. "Искусство войны"Анализ [6, 7, 11] показал, что из изученных в теории игр наиболее предпочтительной математической моделью для описания процесса получения конкурентом конфиденциальных сведений и организации ему противодействия системой защиты является модель Гросса (модель о нападении и защите). Постановка задачи в модели Гросса применительно к процессам получения конкурентом конфиденциальных сведений путем информационно-аналитической работы с открытыми источниками и организации их защиты со стороны системы защиты звучит следующим образом. Есть два игрока - конкурент и система защиты, преследующих противоположные интересы. Цель конкурента - провести анализ открытых источников информации для получения конфиденциальных сведений. Цель же системы защиты противоположная - оказать противодействие раскрытию этих сведений. Конкурент располагает множеством стратегий UK для получения сведений, а система защиты имеет множество стратегий UC3 для оказания ему информационного противодействия. Столкновение интересов конкурента и системы защиты происходит на k открытых источниках. Пусть Пан/к' - прибыль, которую получит конкурент при проведении информационно-аналитической работы по анализу i-го открытого источника в целях получения конфиденциальных сведений, а Панi/сз- это прибыль конкурента при получении этих же сведений из i-го открытого источника, но с учетом противодействия системы защиты. Эффективность мероприятий, проводимых системой защиты, оценивается относительной ценностью сведений сi/отм , определяемой как отношение фактической (реальной) ценности C i/ф к нормативной ценности С i/н и характеризует реальный запас на раскрытие конфиденциальных сведений конкурентом в результате информационно-аналитической работы его с открытыми источниками. Тогда прибыль Пi/к, получаемая конкурентом при проведении информационно-аналитической работы с i-м открытым источником, определяется как Общая прибыль ПК(Пан/к, Пан/сз), получаемая конкурентом при проведении информационно-аналитической работы с k открытыми источниками, будет иметь вид Полное решение задачи выбора оптимальных стратегий системой защиты и конкурентом с учетом строгого антагонизма представлено в [6, 7]. Основываясь на решении приведенной задачи, в данном случае можно сделать следующие выводы: для системы защиты ценна информация о возможных действиях конкурента при получении сведений, а сохранение в секрете своих действий особого смысла не имеет; для конкурента все обстоит наоборот. Другими словами: конкурент должен сосредотачивать все ресурсы на одном источнике получения сведений и сохранять в секрете этот источник, а также применять отвлекающую стратегию, которая скрывает его истинные намерения; неинформированная система защиты должна равномерно распределять свои ресурсы для защиты конфиденциальных сведений по всем возможным источникам, в том числе и открытым (хотя такое поведение и является наилучшим, но, как показал анализ [6, 7], система защиты оказывается в проигрыше по отношению к конкуренту). Воспользовавшись полученными результатами, рассмотрим возможность решения данной задачи в случае непротивоположных интересов конкурента и системы защиты в целях получения наилучших гарантированных результатов и наилучших гарантирующих стратегий как для системы защиты, так и для конкурента. В этом случае необходимо рассмотреть два случая: 1) конкурент не информирован о стратегии системы защиты; 2) конкурент информирован о стратегии системы защиты. Данные случаи представляют игры G1 и G2 и соответствуют двум крайним степеням информированности конкурента о выборе системы защиты: в G2 имеется точная информация о конкретном выборе U*сз, тогда как в G1 известно лишь, что этот выбор осуществлен из множества UC3. Общее решение задачи Гросса для данного случая подробно представлено в [6, 7]. Для решения поставленной задачи рассмотрим получение конкурентом сведений из двух открытых источников (k = 2) и возможности организации защитных мероприятий (оказания ему информационного противодействия) со стороны системы защиты. Тогда на основании [6, 7, 25] имеем