Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Интересное:
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2017-10-16 | 396 |
5.00
из
|
Заказать работу |
|
|
Исходя из вышесказанного, предлагаемое математическое описание модели защиты информации основывается на базе теорий статистических решений, нечетких множеств и математической логики. Математическое представление модели (рис. 3) включает семь абстрактных пространств К, V, L, А, С, Н и Ψ, экспертные и функциональные оценки к, j, v, l, с, h, ψ, априорные вероятности источников угроз π (к), Р (jk/k), Р (к/jk), условные вероятности Р (jk/l), Р (к/l), Р (K/L), и решающую функцию D (а/К, С).
Пространство дестабилизирующих факторов (источников угроз) К образовано множеством абстрактных областей k по одной на каждый фактор
k ⊂ K, K ≠ Ø (1)
Под угрозой информации будем понимать меру возможного возникновения дестабилизирующих факторов, т.е. явлений и событий, следствием которых возможны такие воздействия на информационную среду, которые могут привести к нарушению (или опасности нарушения) физической целостности информации, несанкционированному получению (или возможности такого получения) информации и несанкционированному размножению информации.
Нетрудно видеть, что источниками внешних дестабилизирующих факторов (внешней средой их появления) являются:
политические, военные, экономические структуры, разведывательные и специальные службы иностранных государств;
преступные международные группы, формирования и отдельные лица;
природные явления.
Источниками внутренних дестабилизирующих факторов (внутренней средой их появления) являются:
Физические способы включают:
|
Радиоэлектронными способами являются:
К информационным способам относятся:
Программно-математические способы включают:
|
Морально-психологические способы включают:
Организационно-правовые способы включают:
Анализ способов воздействия дестабилизирующих факторов на объекты защиты информации показывает, что существуют три основных вида нарушения информации: нарушение физической целостности (поражение) информации, несанкционированное получение информации и несанкционированное размножение информации.
Таким образом, каждый фактор (источник угрозы) k может быть реализован различными способами jk. Например, вооруженные силы и спецслужбы враждебных иностранных государств могут осуществить физическое уничтожение информационного объекта ударами авиации, ракетных войск, артиллерии, группами специального назначения, а также путем организации пожара или имитации другого стихийного бедствия. Следовательно, каждая из областей k содержит точки jk, отображающие способы реализации воздействия этого фактора (источника угрозы) k на объект защиты. Вероятность существования источника угрозы (область k) определяется априорной вероятностью π (к). Вероятность реализации jk угрозы k определится условной вероятностью Р (jk/k). Тогда вероятность совместного распределения угрозы k и способов ее реализации jk будет определяться зависимостью
|
P (k, jk) = π (k) P (jk/k). (2)
Выражение (2) совместно с пространством К будет составлять математическое описание оценки источников угроз, т.е. результат работы разведывательной системы.
Таким образом, появление областей k с присущими им полной совокупностью характеристик, в том числе и способами реализации jk, в пространстве К управляется функцией плотности вероятности Р (к, jк). Она определяет вероятность существования источников угроз со всей совокупностью их характеристик, в т.ч. и вероятностью реализации конкретного способа их воздействия на объект защиты. На практике целесообразно выбор этой функции рандомизировать.
Пространство информационных объектов L представляет собой множество точек l по одной на каждый объект
{ l } ⊂ L, L ≠ Ø (3)
Надежная защита информации может быть эффективной, если она будет надежна на всех объектах и во всех элементах информационной среды общества, которые могут быть подвергнуты воздействию дестабилизирующих факторов. В связи с этим принципиальное значение имеет однозначное определение и формирование полных перечней тех объектов и элементов, которые могут быть подвергнуты воздействию дестабилизирующих факторов с целью нарушения защищенности информации и могут быть достаточно четко определены (обособлены) с целью организации защиты информации.
Под объектом защиты информации будем понимать информационный объект, в котором находится или может находиться подлежащая защите информация.
С учетом указанных условий, а также принимая во внимание вышеназванные принципы формирования, объекты защиты информации государства могут быть сгруппированы в следующие классы (соответствующие компонентам информационной среды государства):
1) все виды информационных ресурсов;
2) система формирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-технический и обслуживающий персонал;
|
3) информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации;
4) система формирования общественного сознания (мировоззрение, политические взгляды, моральные ценности и пр.), базирующаяся на средствах массовой информации и пропаганды;
5) граждане, общественные организации, как носители информации, в том числе их права на получение, распространение и использование информации, защиту конфиденциальной информации и интеллектуальной собственности.
Таким образом, к сфере защиты информации относятся в той или иной степени практически все объекты информационной среды государства. При этом в различных областях жизнедеятельности общества и государства имеются свои наиболее важные в информационном отношении, а также слабые и уязвимые с точки зрения защиты информации объекты. Предъявив дополнительно эти условия, сформируем перечень объектов защиты информации в различных областях жизнедеятельности общества и государства. Например, выявлен полный перечень структурных объектов защиты информации в АСОД. Пока, к сожалению, это единственный пример.
Отображение точек пространства К в точки пространства L, т.е. воздействие источников угроз k, а точнее, реализация конкретных способов воздействия jk источников угроз k на объекты l информационной среды, описываются вероятностным законом. Определим его условной вероятностью:
Р (jk/l) — условная вероятность воздействия способа реализации jk угрозы k на объект защиты l;
Р (к/l) — условная вероятность воздействия угрозы k всеми способами на объект защиты l;
Р (K/L) — условная вероятность воздействия всех угроз К на все объекты защиты L
Р (jk/l): jk→ l,
Р (k/l): k →l, (4)
Р (K/L): K→ L.
Пространство важности информационных объектов V образовано множеством точек Vl, каждая из которых отображает важность соответствующего информационного объекта l. Понятие "важность" в данном случае имеет относительное значение, наиболее часто под ним подразумевают оценку ущерба от реализации способа воздействия jk дестабилизирующего фактора k на объект l. Отображение точек l пространства L в точки Vl пространства V осуществляется по аналитическим или экспертным Оценкам
l→Vl|jk→l, k→l, K→L (5)
Пространство средств противодействия (СП) или иначе средств защиты С включает в себя множество точек ci, jk, k, l из которых соответствует конкретному средству защиты информации, будь то охранная структура, техническое устройство, использование шифра и т.п.
|
{ ci, jk, k, l }⊂ C, C≠Ø (6)
При этом точкам ci, jk, k, l соответствует i -е средство по противодействию jk -му способу реализации k- й угрозы объекту защиты l.
Совокупности cjk, k, l точек ci, jk, k, l соответствует вся совокупность средств противодействия, при которой достигается полная (требуемая) защищенность информационного ресурса объекта l от jk -гo способа реализации k -й угрозы.
Совокупности сk, l точек ci, jk, k, l соответствует вся совокупность средств противодействия, при которой достигается полная (требуемая) защищенность информационного ресурса объекта 1 от всех способов реализации k -й угрозы.
Совокупности сl точек ci, jk, k, l соответствует вся совокупность средств противодействия, при которой достигается полная (требуемая) защищенность информационного ресурса объекта l от всех угроз.
Совокупности С точек ci, jk, k, l соответствует вся совокупность средств противодействия, при которой достигается полная (требуемая) защищенность информационного ресурса всех объектов от всех угроз.
Пространство оценок эффективности средств защиты Н представляет собой совокупность точек h.
Здесь под точкой hi, jk, k, l понимается значение удельной эффективности средства противодействия ci, jk, k, l, которое показывает степень эффективности выполнения ci, jk, k, l средством защиты своих функций по противодействию jk -му способу реализации k угрозы объекту l. Иначе, удельная эффективность hi, jk, k, l есть вероятность того, что данный способ jk реализации угрозы k объекту l будет предотвращен.
Совокупность hjk, k, l точек hi, jk, k, l будет представлять требуемую вероятность того, что данный способ jk реализации угрозы к объекту l будет предотвращен.
Совокупность hk, l точек hi, jk, k, l будет представлять требуемую вероятность того, что k -я угроза объекту l будет предотвращена.
Совокупность hl точек hi, jk, k, l будет представлять требуемую вероятность того, что все угрозы объекту l будут предотвращены.
Совокупность Н точек hi, jk, k, l будет представлять требуемую вероятность того, что все угрозы всем объектам защиты будут предотвращены.
Отображение точек с и их совокупностей пространства С на пространство Н осуществляется по аналитическим или экспертным оценкам
ci, jk, k, l → hi, jk, k, l
ci, jk, k, l → hjk, k, l
ck, l → hk, l (7)
cl→ hl
C→H
Пространство оценок стоимости средств противодействия Ψ содержит множество точек ψ, каждая из которых соответствует значению стоимости конкретного средства противодействия с. При этом под "стоимостью" средства противодействия следует подразумевать как финансовые затраты на приобретение и применение этого средства, так и условные затраты, выражаемые любыми безотносительными единицами.
Отображение точек с пространства С на пространство Ψ осуществляется по аналитическим или экспертным оценкам
ci, jk, k, l → ψi, jk, k, l
ci, jk, k, l → ψjk, k, l
ck, l → ψk, l (8)
cl→ ψl
C→Ψ
Пространство решений А состоит из элементов а, которые представляют собой решения на основе возможных воздействий дестабилизирующих факторов k на объект защиты l и применения имеющихся средств защиты с. Алгоритмом решения является решающая функция D (а/к, с), определенная на пространствах К, V, L, С, Н и Ψ и принимающая значение из А. Решающая функция осуществляет отображение точек из пространства источников угроз К, пространства информационных объектов L и пространства средств защиты С в пространство решений А. Это отображение носит вероятностный характер, т.е. для каждого k (jk) и ci, jk, k, l будет существовать функция плотности вероятности D (a/jk, ci, jk, k, l) из пространства решений А.
Таким образом, решающая функция D (а/k, с) вместе с пространствами А, К, V, L, С, Н и Ψ образует математическую модель процесса защиты информации. Синтез оптимального процесса защиты информации сводится к нахождению закона отображения D (а/k, с), наилучшего в смысле принятого показателя качества.
Алгоритм работы решающей функции D (а/k, с) на основании вышесказанного в общем виде будет следующим.
1. Основываясь на априорных данных об источниках угроз k, способов их воздействия на защищаемые объекты jk, которые вследствие как естественной, так и искусственно создаваемой неопределенностью относительно истинных параметров разведываемых источников угроз не могут обеспечить полную расшифровку параметров угрозы К (t, j). Неформальными методами оценивания по заданному критерию качества определяется оценка характеристик К (t, jk) угрозы k. По полученной оценке К (t, jk) с соответствующей вероятностью делается вывод (решение аk = D (a/jk, k) об угрозе k, т.е. источник угрозы идентифицируется и определяются его характеристики.
2. Выбирается стратегия защиты информации (решение ас = D (а/с), т.е. производится рациональный выбор средств защиты и выбирается наилучший по заданному критерию способ применения этих средств на информационном объекте l с целью предотвращения и нейтрализации воздействия дестабилизирующих факторов (источников угроз).
Следовательно, решение а в общем виде является функционалом от функций аk и ас и представляет вывод о характеристиках источников угроз противника, силах и средствах защиты информации своих сил и наилучшего по выбранному критерию способа их применения для решения задачи защиты информации объекта l или их совокупности L:
a→ f (ak, ac), (9)
иначе решающую функцию можно представить в виде
D (a/K, C) → D (ak/K) ∧ D (ac/C). (10)
Пространство А удобно разбить на пять подпространств
Aw⊂ A, w= (11)
точки которых а определяют решающую функцию D для пяти уровней системы информационной безопасности, т.е. в каждом из-под пространств Aw1…. Аw5 находятся точки а, определяющие решающие функции D для соответствующих уровней системы информационной безопасности.
Иначе говоря, в подпространстве Aw1 будут находиться точки а1, определяющие решающую функцию, которая представляет собой алгоритм работы i -го средства противодействия ci, jk, k, l конкретному способу jk реализации определенной угрозы k объекту защиты l.
a1 → D (a/jk, ci, jk, k, l)= D (a/jk) ∧ D (a/ ci, jk, k, l). (12)
В подпространстве Аw2 будут находиться точки а2, определяющие решающую функцию, которая представляет алгоритм организации работы всех средств противодействия cjk, k, l конкретному способу jk реализации определенной угрозы k объекту l.
a2 → D (a/jk, cjk, k, l)= D (a/jk) ∧ D (a/ cjk, k, l). (13)
В подпространстве Aw3 будут находиться точки a3, определяющие решающую функцию, которая представляет алгоритм реализации и координации действий всех средств противодействия ck, l всем способам реализации угрозы k объекту l.
a3 → D (a/k, c k, l)= D (a/k) ∧ D (a/ c k, l), (14)
для всех j⊂ J.
В подпространстве Aw4 будут находиться точки а4, определяющие решающую функцию, которая представляет алгоритм реализации и координации действий всех средств противодействия с1 от всех предполагаемых угроз объекту l.
a4 → D (a/k, c k)= D (a/k) ∧ D (a/ c l), (15)
для всех k ⊂ К.
В подпространстве Aw5 будут находиться точки a5, определяющие решающую функцию, которая представляет алгоритм реализации и координации действий всех средств противодействия С от всех предполагаемых угроз k для всех объектов защиты l.
a5 → D (a/K, C)= D (a/K) ∧ D (a/C), (16)
для всех l⊂ L.
Выражения функционалов (12—16) в явном виде будут определяться конкретными условиями обстановки, т. е. соответствовать конкретным объектам защиты, источникам угроз и способам их реализации, средствам противодействия и способам их применения для защиты информации. Ясно, что вид этих функционалов будет весьма разнообразный. В настоящее время известен вид этих функционалов лишь для узкого класса объектов защиты, например, для АСОД.
Статья поступила в редакцию
в ноябре 1996 г.
Военная академия Генерального
Штаба Вооруженных Сил
Российской Федерации
________________________________________________
Костин Н.А. - доктор технических наук, профессор
|
|
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!