7. Принципы ограниченности целенаправленности поведения и неопределённости
Для АС как сложных систем должно быть определено множество устойчивых состояний, условия устойчивости которых могут быть строго сформулированы. Если некоторые из них не выполняются, то система должна перейти в другое состояние, то есть изменить поведение или структуру.
Целенаправленные системы осуществляют выбор поведения, сообразуясь с ситуацией и критерием эффективности.
В этом состоит существо принципа целенаправленности перспективных систем, функционирующих в неоднородной внешней среде. Свобода выбора поведения (алгоритма функционирования) во внешней среде должна быть максимальна с целью расширения диапазонов функционирования, но не бесконечна. Исполнительные системы, например, подсистема БЗИ, должны иметь свободу выбора в пределах поставленной задачи либо не иметь её вообще ввиду тех последствий, к которым может привести их применение.
В условиях ограниченности ресурсов, необходимых для осуществления передачи информации, и технических несовершенств устройств защиты информации при необходимости обеспечения заданных характеристик передачи последнее замечание касается в той или иной степени практически всех АС, подлежащих защите.
Поэтому в соответствии с этим принципом создаваемые или существующие АС имеют большую или малую свободу выбора того или иного варианта обеспечения безопасности и защиты информации или имеют управляемую свободу выбора (целенаправленности). Это одна сторона. Другая сторона этого принципа связана с описанием степени и пределов свободы выбора того или иного варианта, его формальным представлением в виде алгоритма, качественной оценкой и использованием при решении задач более общего порядка. Необходимо отметить, что любое взаимодействие на АС в рамках конфликта с затратой выделенного (заданного) ресурса сопровождается либо повышением, либо понижением эффективности.
В связи с этим принцип выбора поведения взаимодействующих систем должен быть основан на стремлении к целесообразной затрате постоянного (пространственно-временного) ресурса, правило выбора должно быть целенаправленным и соответствовать формам взаимодействия.
При выборе правила поведения АС во внешней среде необходимо учитывать существо принципа неопределённости. Стихия конфликта – неопределённость в использовании выделенного ресурса всеми взаимодействующими системами. При исследовании конфликта АС можно выделить следующие виды неопределённости:
неопределённость, связанную с незнанием конкретных значений случайных величин или функций (законов распределения, корреляционных функций);
неопределённость констант, описывающих внутрисистемные и межсистемные процессы;
неопределённость некоторых факторов (процессов), влияющих на ход конфликта;
неопределённость, связанную с неизвестным оперативным целенаправленным воздействием (оперативным поведением);
неопределённость в неадекватности (недостатке) понятийного аппарата и невозможности отождествления факторов (фактов);
неопределённость, вытекающую из принципа дополнительности: взаимно дополнительные факты воспринимаются как альтернатива.
Важной особенностью функционирования АС во внешней среде является неопределённость истинного состояния внешней среды в каждый момент времени и невозможности учёта всех систематических и случайных ошибок измерения параметров воздействия и их влияния на элементы системы. Повышение точности определения (измерения) какого-либо из количественно описываемых свойств воздействия сверх некоторого предела влечёт за собой понижение точности определения (измерения) другого свойства. Это означает, что одновременно измерить значение двух (или более) параметров с точностью, превышающей определённый уровень, невозможно. Иначе говоря, существует область неопределённости, в пределах которой свойства могут быть описаны только вероятностными характеристиками.
Принцип неопределённости присущ не только физическим явлениям внутри АС, но и отражающим их понятиям на естественном или научном языке. В последнем случае этот принцип можно назвать принципом нечётких переменных (нечётких множеств), используемых в моделях функционирования реальных АС. Границы понятия всегда размыты, что противоречит математическому определению. Всегда при формализации в математике должен быть ответ: принадлежит ли некоторый элемент данному множеству? Ответить нужно определённо: либо «да», либо «нет». Например, сорвано ли управление АС за счёт применения радиоэлектронного подавления линий связи? Однако всегда имеется промежуточная область значений показателя, которые можно отнесли с некоторой степенью уверенности как к понятию «сорвано», так и «не сорвано». Физически это объясняется тем, что модель разбиения множеств значений по пороговому принципу является идеализацией (рис. 3). При построении моделей АС, желая пользоваться математическими методами, проектировщик вносит определённостью там, где её нет по существу.
Рис. 3 – Пример идеализации реальных зарактеристик
Основными путями снижения неопределённости являются:
1. Выявление наиболее информативных параметров внешней среды.
2. Разработка методов и технических средств измерения информативных параметров внешней среды.
3. Изучение структуры и характера искажающих воздействий, выявление и учёт систематических и случайных ошибок измерения параметров внешней среды.
4. Оптимальное управление информационными средствами при обнаружении воздействий и оценке их параметров при распределении информационных потоков внутри АС.
В заключение данной лекции необходимо обратить внимание на тот факт, что конфликт АС и противника в большинстве случаев состоит в чередующейся последовательности действий сторон (стратегий), и его можно представить как квазипериодический процесс, в котором комплекс действий каждой стороны осуществляется согласованно и синхронно. На основе синхронизма действий (состояний систем) формируются функциональные циклы состояний противоборствующих сторон.
- Оглавление
- Тема: «основные понятия и положения защиты информации в информационных системах»
- 3. Ценность информации изменяется во времени.
- 4. Информация покупается и продается.
- Лекция 02 (2 часа) «понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация»
- Лекция 03(2 часа) «информационные системы и их классификации» Основные понятия
- Автоматизированные системы управления
- Системы поддержки принятия решений
- Автоматизированные информационно-вычислительные системы
- Проблемно-ориентированные имитационные системы
- Моделирующее центры
- Автоматизированные системы обучения
- Автоматизированные информационно-справочные
- Лекция 04(2 часа) Тема: «угрозы безопасности информации в компьютерных системах»
- Случайные угрозы
- Преднамеренные угрозы
- 1) Традиционный шпионаж и диверсии
- 2) Несанкционированный доступ к информации
- 3) Электромагнитные излучения и наводки
- 4) Несанкционированная модификация структур
- 5) Вредительские программы
- 6) Классификация злоумышленников
- Лекция 05(2 часа)
- 1 Дублирование информации
- 2. Повышение надежности кс
- 3. Создание отказоустойчивых кс
- 4. Блокировка ошибочных операций
- 5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- 6. Минимизация ущерба от аварий и стихийных бедствий
- Лекция 06(4 часа)
- §1. Система охраны объекта кс
- 1.1. Инженерные конструкции
- 1.2. Охранная сигнализация
- 1.3. Средства наблюдения
- 1.4. Подсистема доступа на объект
- 1.5. Дежурная смена охраны
- §2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- §3. Противодействие наблюдению в оптическом диапазоне
- §4. Противодействие подслушиванию
- §5. Средства борьбы с закладными подслушивающими устройствами
- 5.1. Средства радиоконтроля помещений
- 5.2. Средства поиска неизлучающих закладок
- 5.3. Средства подавления закладных устройств
- §6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- Лекция 07(2 часа) Тема: «методы защиты от несанкционированного изменения структур ас»
- §1. Общие требования к защищённости ас от несанкционированного изменения структур
- §2. Защита от закладок при разработке программ
- 2.1. Современные технологии программирования
- 2.2 Автоматизированная система разработки программных средств
- 2.3. Контрольно-испытательный стенд
- 2.4 Представление готовых программ на языках высокого уровня
- 2.5 Наличие трансляторов для обнаружения закладок
- §3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- §4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- 4.1 Разграничение доступа к оборудованию
- 4.2 Противодействие несанкционированному подключению устройств
- 4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- 4.4 Контроль целостности программной структуры в процессе эксплуатации
- Лекция 08(2 часа) Тема: «защита информации в ас от несанкционированного доступа»
- §1. Система разграничения доступа к информации в ас
- 1.1. Управление доступом
- 1.2. Состав системы разграничения доступа
- 1.3. Концепция построения систем разграничения доступа
- 1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- §2. Система защиты программных средств от копирования и исследования
- 2.1. Методы, затрудняющие считывание скопированной информации
- 2.2. Методы, препятствующие использованию скопированной информации
- 2.3. Защита программных средств от исследования
- Лекция 09(2 часа) Тема: «защита компьютерных систем от силовых деструктивных воздействий «
- 1. Каналы силового деструктивного воздействия на компьютерные системы
- Классификация средств силового деструктивного воздействия Технические средства сдв по сетям питания
- Технические средства сдв по проводным каналам
- Технические средства сдв по эфиру
- Рекомендации по защите компьютерных систем от силового деструктивного воздействия
- Заключение
- Лекция 10(4 часа) Тема: «защита информации в распределённых компьютерных системах»
- §1. Архитектура распределённых кс
- §2. Особенности защиты информации в ркс
- §3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- §4. Защита информации на уровне подсистемы управления ркс
- Семиуровневая модель osi
- §5. Защита информации в каналах связи
- 5.1. Межсетевое экранирование
- 5.2. Подтверждение подлинности взаимодействующих процессов
- А. Проверка подлинности процессов при распределении ключей с использованием црк
- Б. Проверка подлинности взаимодействующих процессов при прямом обмене сеансовыми ключами
- §6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- §7. Особенности защиты информации в базах данных
- Лекция 11(2 часа) Тема: «эффективность защищенной ас. Управление рисками»
- §1. Методики оценки рисков
- 1.1 Модель качественной оценки
- 1.2. Количественная модель рисков
- 1.3. Наиболее вероятные атаки
- I Методологические ошибки:
- II Windows – системы:
- III Unix – системы:
- Лекция 12(3 часа) Тема: «основы построения комплексных систем защиты информации автоматизированых систем»
- §1 Концепция создания защищённых ас
- §2 Этапы создания комплексной системы защиты информации
- §3 Научно-исследовательская разработка ксзи
- §4 Моделирование ксзи
- §4.1. Специальные методы неформального моделирования
- §4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- §4.3 Макромоделирование
- §5 Выбор показателей эффективности и критериев оптимальности ксзи
- §6. Математическая постановка задачи разработки комплексной системы защиты информации
- §7 Подходы к оценке эффективности ксзи
- §7.1 Классический подход
- §7.2 Официальный подход
- §7.3 Экспериментальный подход
- §8 Создание организационной структуры ксзи
- Лекция 13(2 часа) Тема «средства контроля эффективности защиты информации в автоматизированных системах»
- 1. Классификация методов и средств контроля эффективности зи в ас
- 2. Сканеры безопасности ас
- 3. Система контроля защищённости и соответствия стандартам maxpatrol
- 3.1. Контроль защищённости и соответствия стандартам
- 3.2. Сетевой сканер xSpider
- 4. Решения компании Internet Security Systems (iss)
- Лекция 14(2 часа)
- 1.2. Обеспечение целостности и доступности информации в ас
- 2. Техническая эксплуатация ксзи
- Лекция 15(2 часа) «принципы системного проектирования автоматизированных систем»
- 1. Понятие информационного конфликта
- 2. Принцип целостности
- 3. Принцип рациональной декомпозиции
- 4. Принцип автономности
- 5. Принципы дополнительности и действия
- 6. Принципы консервативности и базовой точки
- 7. Принципы ограниченности целенаправленности поведения и неопределённости
- Лекция 16(2 часа) «общая характеристика процесса проектирования автоматизированных систем»
- 1. Основные стадии проектирования систем защиты информации
- I вариант: проектирование сзи для новой ас
- 1) Предпроектная стадия
- 2) Разработка проекта сзи
- 3) Ввод в действие сзи
- 2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- 2.1. Предпроектная стадия
- «Обследование объекта и обоснование необходимости создания сзи»
- «Формирование требований пользователя к сзи»
- 2.2 Разработка проекта сзи
- 4. Задачи по защите информации
- Определение стратегии осуществляется на основе выбранной цели защиты.
- II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- Заключение
- Лекция 17 (2 часа) «разработка технического задания»
- 1. Общие положения
- 2. Состав технического задания
- 3. Содержание технического задания
- 3.1 Раздел «Общие положения»
- 3.2 Раздел «Назначение и цели создания системы»
- 5.2. Подраздел «Требования к структуре и функционированию системы»
- 5.3. Подраздел «Требования к численности и квалификации персонала системы»
- 5.5. Подраздел «Требования к надёжности»
- 5.6. Подраздел «Требования к безопасности»
- 5.7. Подраздел «Требования к эргономике и технической эстетике»
- 5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- 5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- 5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- 5.15. Подраздел «Дополнительные требования»
- 5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- 5.17. Подраздел «Требования к видам обеспечения»
- 5.18. Подраздел «Требования к математическому обеспечению системы»
- 5.19. Подраздел «Требования информационному обеспечению системы»
- 5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- 5.21. Подраздел «Требования к программному обеспечению системы»
- 5.22. Подраздел «Требования к техническому обеспечению»
- 5.23. Подраздел «Требования к метрологическому обеспечению»
- 5.24. Подраздел «Требования к организационному обеспечению»
- 5.25. Подраздел «Требования к методическому обеспечению»
- 6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- 7. Раздел «Порядок контроля и приёмки системы»
- 8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- 9. Раздел «Требования к документированию»
- 10. Раздел «Источники разработки»