12.4.1. специальные методы неформального моделирования

12.4.1. специальные методы неформального моделирования: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по

12.4.1. специальные методы неформального моделирования

Специальные методы неформального моделирования основаны на применении неформальной теории систем. Основными составными частями неформальной теории систем являются [8]:

* структурирование архитектуры и процессов функционирования сложных систем;

* неформальные методы оценивания;

* неформальные методы поиска оптимальных решений.

Структурирование является развитием формального описания систем, распространенного на организационно-технические системы.

Примером структурированного процесса является конвейерное производство. В основе такого производства лежат два принципа:

* строгая регламентация технологического процесса производства;

* специализация исполнителей и оборудования. Предполагается, что конструкция производимой продукции отвечает следующим требованиям:

* изделие состоит из конструктивных иерархических элементов (блоков, узлов, схем, деталей и т.п.);

* максимальная простота, унифицированность и стандартность конструктивных решений и технологических операций.

В настоящее время процесс производства технических средств КС достаточно полно структурирован. Структурное программирование также вписывается в рамки структурированных процессов. На основе обобщения принципов и методов структурного программирования могут быть сформулированы условия структурированного описания изучаемых систем и процессов их функционирования [8]:

1) полнота отображения основных элементов и их взаимосвязей;

2) адекватность;

3) простота внутренней организации элементов описания и взаимосвязей элементов между собой;

4) стандартность и унифицированность внутренней структуры элементов и структуры взаимосвязей между ними;

5) модульность;

6) гибкость, под которой понимается возможность расширения и изменения структуры одних компонентов модели без существенных изменений других компонентов;

7) доступность изучения и использования модели любому специалисту средней квалификации соответствующего профиля.

В процессе проектирования систем необходимо получить их характеристики. Некоторые характеристики могут быть получены путем измерения. Другие получаются с использованием аналитических соотношений, а также в процессе обработки статистических данных. Однако существуют характеристики сложных систем, которые не могут быть получены приведенными методами. К таким характеристикам СЗИ относятся вероятности реализации некоторых угроз, отдельные характеристики эффективности систем защиты и другие.

Указанные характеристики могут быть получены единственно доступными методами методами неформального оценивания. Сущность методов заключается в привлечении для получения некоторых характеристик специалистов-экспертов в соответствующих областях знаний.

Наибольшее распространение из неформальных методов оценивания получили методы экспертных оценок. Метод экспертных оценок представляет собой алгоритм подбора специалистов-экспертов, задания правил получения независимых оценок каждым экспертом и последующей статистической обработки полученных результатов. Методы экспертных оценок используются давно, хорошо отработаны. В некоторых случаях они являются единственно возможными методами оценивания характеристик систем.

Неформальные методы поиска оптимальных решений могут быть распределены по двум группам:

* методы неформального сведения сложной задачи к формальному списакию и решение задачи формальными методами;

* неформальный поиск оптимального решения.

Для моделирования систем защиты информации целесообразно использовать следующие теории и методы, позволяющие свести решение задачи к формальным алгоритмам:

* теория нечетких множеств;

* теория конфликтов;

* теория графов;

* формально-эвристические методы;

* эволюционное моделирование.

Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству. Теория нечетких множеств хорошо согласуется с условиями моделирования систем защиты, так как многие исходные данные моделирования (например, характеристики угроз и отдельных механизмов защиты) не являются строго определенными.

Теория конфликтов является относительно новым направлением исследования сложных человеко-машинных систем. Конфликт между злоумышленником и системой защиты, разворачивающийся на фоне случайных угроз, является классическим для применения теории конфликта. Две противоборствующие стороны преследуют строго противоположные цели. Конфликт развивается в условиях неоднозначности и слабой предсказуемости процессов, способности сторон оперативно изменять цели. Теория конфликтов является развитием теории игр. Теория игр позволяет:

* структурировать задачу, представить ее в обозримом виде, найти области количественных оценок, упорядочений, предпочтений, выявить доминирующие стратегии, если они существуют;

* до конца решить задачи, которые описываются стохастическими моделями.

Теория игр позволяет найти решение, оптимальное или рациональное в среднем. Она исходит из принципа минимизации среднего риска. Такой подход не вполне адекватно отражает поведение сторон в реальных конфликтах, каждый из которых является уникальным. В теории конфликтов предпринята попытка преодоления этих недостатков теории игр. Теория конфликтов позволяет решать ряд практических задач исследования сложных систем. Однако она еще не получила широкого распространения и открыта для дальнейшего развития.

Из теории графов для исследования систем защиты информации в наибольшей степени применим аппарат сетей Петри. Управление условиями в узлах сети Петри позволяет моделировать процессы преодоления защиты злоумышленником. Аппарат сетей Петри позволяет формализовать процесс исследования эффективности СЗИ.

К формально-эвристическим методам отнесены методы поиска оптимальных решений не на основе строгих математических, логических соотношений, а основываясь на опыте человека, имеющихся знаниях и интуиции. Получаемые решения могут быть далеки от оптимальных, но они всегда будут лучше решений, получаемых без эвристических методов.

Наибольшее распространение из эвристических методов получили лабиринтные и концептуальные методы.

В соответствии с лабиринтной моделью задача представляется человеку в виде лабиринта возможных путей решения. Предполагается, что человек обладает способностью быстрого отсечения бесперспективных путей движения по лабиринту. В результате среди оставшихся путей с большой вероятностью находится путь, ведущий к решению поставленной задачи.

Концептуальный метод предполагает выполнение действий с концептами. Под концептами понимаются обобщенные элементы и связи между ними. Концепты получаются человеком, возможно и неосознанно, в процессе построения структурированной модели. В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления, трансформации и формирования отношений. Человек проводит мысленный эксперимент со структурированной моделью и порождает ограниченный участок лабиринта, в котором уже несложно найти решение.

Эволюционное моделирование представляет собой разновидность имитационного моделирования. Особенность его заключается в том, что в процессе моделирования совершенствуется алгоритм моделирования.

Сущность неформальных методов непосредственного поиска оптимальных решений состоит в том, что человек участвует не только в построении модели, но и в процессе ее реализации.

12.4.2. Декомпозиция общей задачи оценки эффективности функционирования КСЗИ

Сложность выполняемых функций, значительная доля нечетко определенных исходных данных, большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы делают практически неразрешимой проблему оценки эффективности системы в целом с помощью одного какого-либо метода моделирования.

Для решения этой проблемы применяется метод декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач. Так, задача оценки эффективности КСЗИ может разбиваться на частные задачи:

* оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;

* оценку эффективности защиты от НСДИ;

* оценку эффективности защиты от ПЭМИН и т. д.

При оценке эффективности защиты от отказов, приводящих к уничтожению информации, используется, например, такая величина, как вероятность безотказной работы P(t) системы за время t.

Этот показатель вычисляется по формуле:

P(t) = l-POTK(t),

где POTK(t) вероятность отказа системы за время t.

Величина POTK(t), в свою очередь, определяется в соответствии с известным выражением:

POTK(t) = e-λt,

где λ интенсивность отказов системы.

Таким образом, частная задача оценки влияния отказов на безопасность информации может быть довольно просто решена известными формальными методами.

Довольно просто решается частная задача оценки эффективности метода шифрования при условии, что атака на шифр возможна только путем перебора ключей, и известен метод шифрования.

Среднее время взлома шифра при этих условиях определяется по формуле:

где Т среднее время взлома шифра; А число символов, которые могут быть использованы при выборе ключа (мощность алфавита шифрования); S длина ключа, выраженная в количестве символов; t время проверки одного ключа.

Время t зависит от производительности, используемой для атаки на шифр КС и сложности алгоритма шифрования. При расчете криптостойкости обычно считается, что злоумышленник имеет в своем распоряжении КС наивысшей производительности, уже существующей или перспективной.

В свою очередь частные задачи могут быть декомпозированы на подзадачи.

Главная сложность метода декомпозиции при оценке систем заключается в учете взаимосвязи и взаимного влияния частных задач оценивания и оптимизации. Это влияние учитывается как при решении задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении задачи защиты информации от электромагнитных излучений используется экранирование металлическими экранами, а для повышения надежности функционирования системы необходимо резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах, где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной системы защиты приходится всякий раз учитывать общий лимит веса оборудования.

Комплексная защита информации  в компьютерных системах

Комплексная защита информации в компьютерных системах

Обсуждение Комплексная защита информации в компьютерных системах

Комментарии, рецензии и отзывы

12.4.1. специальные методы неформального моделирования: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по