Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

Описание связей между автоматами может быть осуществлено с помощью графа межавтоматных связей: структура системы изображается в виде направленного графа, между вершинами которого и автоматами, моделирующими элементы системы, установлено взаимно однозначное соответствие. Если состояние какого-то одного автомата участвует в формировании состояния другого, то на графе межавтоматных связей это изображается направленной дугой от первого к второму. Описание структуры системы автоматов указанным способом является достаточно наглядным. Однако если количество автоматов, образующих систему, ве­лико, то графическое описание межавтоматных связей становится гро­моздким и неудобным для использования. В таких случаях предпочти­тельней будет матричное описание структуры системы: строится квадрат­ная матрица, порядок которой совпадает с числом автоматов системы, а элементы принимают значения 1 или 0 в зависимости от того, есть связь от автомата, номер которого совпадает с номером строки матрицы, к ав­томату, номер которого совпадает с номером столбца матрицы, или та­кой связи нет.

Матрицу связей автоматов можно сделать более информативной, если в качестве ее элементов принять не просто 0 и 1, информирующие лишь о наличии или отсутствии связи, а символы, содержащие информа­цию также о характере связей, например: Д - двоичная связь (в выходном алфавите соответствующего автомата содержатся лишь два символа), Т -троичный, Н - натуральный (множество всех натуральных целых чисел) и т.п.

Для организации моделирования дополнительно необходимо за­дать начальные состояния всех автоматов и перечень тех автоматов, вы­ходные сигналы которых должны фиксироваться в качестве результатов моделирования.

Так в самых общих чертах могут быть представлены основные по­ложения методологии вероятностно-автоматного моделирования. Более детально изучить ее можно, прочитав [21].

В гл. 3 будет приведен конкретный пример использования методов вероятностно-автоматного моделирования для решения задач защиты информации.

Нетрудно видеть, что статистическое моделирование отличается достаточно высокой степенью общности. Это создает предпосылки для построения унифицированной модели, легко адаптируемой к широкому классу задач защиты информации.

Рассмотрим возможности и пути построения такой модели. Все имитационные модели удобно классифицировать по следующим трем

Основные положения теории защиты информации

показателям: 1) участие человека в подготовке модели к работе; 2) уча­стие человека непосредственно в процессе работы модели; 3) стабиль­ность модели в процессе функционирования.

По первому показателю модели могут быть разделены на необу­чаемые и обучаемые. К необучаемым относятся такие модели, у которых механизм поиска решения полностью формируется на этапе их разработ­ки. Иными словами, необучаемые модели готовы к выполнению своих функций сразу после их разработки и отладки. К обучаемым относятся модели, у которых механизм поиска решения нуждается в настройке (обучении) с помощью экспертов. Акт обучения может быть одноразо­вым (перед включением модели в конкретную систему с целью решения задач определенного класса) и периодическим.

По второму показателю модели можно разделить на пассивные и активные. В пассивных моделях поиск решения осуществляется без непо­средственного участия человека; в активных моделях человек принимает непосредственное участие в технологическом процессе поиска решения. Иными словами, в активных моделях процесс поиска решений осу­ществляется в интерактивном режиме.

В зависимости от сочетания значений рассмотренных показателей классификационная структура имитационных моделей будет такой, как показано на рис. 2.6.

По стабильности структуры имитационные модели делятся на не­модифицируемые и модифицируемые. В общем случае модели каждого из выделенных на рис. 2.6 типов могут быть как немодифицируемыми, так и модифицируемыми. Тогда общую классификацию и идентификацию имитационных моделей можно представить так, как показано в табл. 2.2. "

В соответствии с рассмотренной классификацией обобщенная - структура имитационной модели представлена на рис. 2.7. Выделенные! на рис. 2.7 блоки в каждом из типов моделей будут использоваться в раз-' личном сочетании. Сочетание этих блоков для различных типов моделей показано в табл. 2.3. »

На основе этих данных можно построить так называемую струк- { турную формулу модели, состоящую из последовательности нулей и еда-, ниц, причем номера позиций, значения которых равны 1, соответствуют 1 номерам блоков обобщенной схемы, используемых в модели соответ- -ствующего типа. Если же значение позиции равно 0, то соответствующий ' блок в модели не используется. Структурные формулы моделей приведе-.} ны в правом столбце табл. 2.3. Они предназначены для организации „ управления процессом формирования структур моделей при моделиро­вании конкретных систем.

Примеры применения имитационных моделей для решения кон­кретных задач, связанных с созданием и использованием систем защиты информации, будут приведены при рассмотрении соответствующих во­просов.

В заключение рассмотрим структуру и содержание общей и обоб­щенной моделей защиты информации.

Общая модель должна отображать процесс защиты информации как процесс взаимодействия дестабилизирующих факторов и средств за­щиты.

В самом общем виде модель процесса защиты может быть пред­ставлена так, как показано на рис. 2.8.

В соответствии с данной моделью обработка информации на объ­екте Oj осуществляется в условиях воздействия на информацию угроз (дестабилизирующих факторов) {У/}. Для противодействия угрозам ин­формации могут использоваться специальные средства защиты {С,,}, оказывающие нейтрализующее воздействие на дестабилизирующие фак­торы.

В общем случае имеется потенциальная опасность воздействия на объект защиты в любом его состоянии некоторой совокупности дестаби­лизирующих факторов, причем Pyk - есть вероятность негативного воз­действия у'-го фактора на /-и объект в kего состоянии, a P^k - есть ве­роятность предупреждения (нейтрализации) воздействия у'-й угрозы на 1-й

Основные положения теории защиты информации

объект в k-м его состоянии применением л-го средства защиты. При этом характер и уровень воздействия одних факторов не зависит от характера и уровня воздействия других. Однако могут быть и взаимозависимые факторы. Точно так же и средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Таким образом, при разработке моделей процессов защиты информации надо учитывать не только воздействие дестабилизирующих факторов и средств защиты, но также и взаимное воздействие факторов и средств друг на друга. Однако в настоящее время, когда практический опыт системной защиты информации в АСОД незначителен, а теория защиты находится лишь в стадии своего формирования, данные о взаимосвязях между со­бою дестабилизирующих факторов и средств защиты практически отсут­ствуют. Поэтому, полностью отдавая себе отчет о возможных погрешно­стях, для начала будем считать дестабилизирующие факторы и средства защиты независимыми друг от друга.

Рассмотренная выше модель привлекательна своей простотой. Для определения показателей защищенности информации достаточно знать вероятностные характеристики дестабилизирующего воздействия на ин­формацию различных факторов и эффективности функционирования средств защиты. Получение таких характеристик, хотя и сопряжено с преодолением значительных трудностей, тем не менее не является нераз­решимой задачей. Возможные подходы к ее решению будут детально рас­смотрены в гл. 3. Однако, помимо того существенного недостатка данной модели, который был отмечен выше (игнорирование взаимовлияния дестабилизирующих факторов и взаимовлияния средств защиты), в ней отсутствует также учет возможного ущерба от воздействия различных факторов на функционирование АСОД. Имеются и некоторые другие не­достатки. Поэтому данной моделью и моделями, подобными ей, надо пользоваться лишь для общих оценок при определении степени того вни­мания, которое должно быть уделено проблеме защиты информации.

Обобщенная модель системы защиты является следующей ступенью в развитии общей модели,. Главным ее назначением является выбор основных ориентиров (принятие стратегических решений) при разработке перспективных планов построения систем защиты после того, как ее по­строение признано целесообразным. В соответствии с этим в рассматри­ваемой модели отражаются те процессы, которые должны осуществлять­ся в системе защиты. А поскольку центральным решением стратегическо­го характера является оценка объема ресурсов, необходимых для обеспе­чения требуемого уровня защиты, и оптимальное их распределение, то в рассматриваемой модели определяющими должны быть именно процес­сы распределения ресурсов. Основой для ее построения являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита.

Цели защиты информации в самом общем виде могут быть сфор­мулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. При этом понятие оп-

«У7