Научная статья на тему 'Формализованное представление процессов обработки и защиты информации в компьютерных системах'

Формализованное представление процессов обработки и защиты информации в компьютерных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
226
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Барабанов Сергей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Формализованное представление процессов обработки и защиты информации в компьютерных системах»

С.Н. Барабанов

ФОРМАЛИЗОВАННОЕ ПРЕДСТАВЛЕНИЕ ПРОЦЕССОВ ОБРАБОТКИ И ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ

СИСТЕМАХ

С целью определения исходных данных для математического моделирования процессов функционирования компьютерных систем (КС) рассмотрим формальное описание процессов их функционирования в условиях защиты информации.

В качестве теоретической основы при формализации таких процессов используем аппарат регенеративного моделирования [1], позволяющий, в отличие от классического подхода [2] к моделированию сложных систем как систем массового обслуживания [3], учитывать естественную цикличность (регенеративность) информационных потоков и индивидуальные особенности их обработки путем «прослеживания» траектории их обработки на всем интервале моделирования. Формируемая при этом сеть массового обслуживания является:

- многофазной, регенеративной — по характеру моделируемых функциональных структур;

- с ограниченным временем ожидания заявок в очереди и отказами — по характеру моделируемых процессов обслуживания.

Определим формально процесс обработки информации в КС в виде двухуровневой иерархии. Верхний уровень такой иерархии составляет множество Еэ) этапов обработки информации:

Е(э)=[е(э) =(/(э),Е(ф),Г(Э),Б(э)| е(э) е &э\ у =1 2-.,| Ёэ) |} , (1)

( э)

где е у — у-й этап обработки информации в КС;

( э)

1 у — идентификатор у-го этапа обработки информации (его условное обозначение);

Е Т — множество функций, реализующих -й этап обработки информации;

Т (э)(У (э)) — описание временных характеристику-го этапа как функционала от объема

(э)

V у памяти вычислительных средств, задействованной для реализации данного этапа, представляемое в виде выражения

Т (э)) = ($, 7)), ^ (э)), 4 ЭІ(V (э))},

в котором ? — идентификатор закона распределения случайной величины времени

обработки информации в КС (равномерный, нормальный, экспоненциальный);

I (\(У (Э)), ^ у'З^ (э))— первый начальный и второй центральный моменты распределения данной случайной величины, соответственно (для равномерного закона распределения - минимальные и максимальные значения, соответственно);

I %(У (э)) — левая точка отсечки при усеченном законе распределения;

V (э) — объем программ, их исходных данных и результатов, используемых при реа-

матрицы отношений Ц Б(э) || размером | Еэ) | х I Е-э) |, каждый элемент й (эк которой

лизации у-го этапа, определяемый по формуле [4]

V (э)= м (э). 1С82^(Э)у + «у + V (Йу, (2) в которой М (э) — количество операторов в программах, реализующих у-й этап;

(э)

Т (с)у — количество этих программ;

(э)

V(U) у — объем исходных данных программ, реализующих у-й этап (исключая все промежуточные результаты, используемые в дальнейшем на данном этапе);

(э)

V (Р) у — объем результатов реализации у-го этапа;

Б(э) — подмножество характеристик порядка следования этапов, описываемого в виде

( э )

содержит вероятности выполнения к-го этапа после у-го.

Нижний уровень иерархии формально представляемого процесса обработки информации в КС составляет множество Е (ф) функций, реализующих у-й этап е (э) обработки информации, формально представляется в виде

ЕТ=[еТ=1 ф,Тф),ефе ЕФ,т=12 ..\Е®\} (3)

где е ут — т-я функция обработки информации у-го этапа;

1 ут — идентификатор т-й функции обработки информации;

Т ут(У ут) — описание временных характеристик т-й функции обработки информа-

(Ф) у, т

реализации данной функции, представляемое в виде выражения

Т (ф) (V (ф)) = и(ф) 1(ф) (V (ф)) 1(ф) (V (ф)) 1(ф) (V (ф))\ (л\

у,т\ у,т) \ у,т, 1’ у,т, 2\ у,т)? у,т, 3ч у,т)? у,т, 4\ у,т) (4)

в котором 1 ут 1 — идентификатор закона распределения случайной величины времени выполнения т-й функции обработки информации на у-м этапе;

1 (ф>т 2 (V (ф1г), 1 (фп з(У уП)— первый начальный и второй центральный моменты распределения данной случайной величины, соответственно (для равномерного закона распределения - минимальные и максимальные значения, соответственно);

1 4 (V (ф)) — левая точка отсечки при усеченном законе распределения;

V (ф) — объем программ, их исходных данных и результатов, используемых при реализации т-й функции обработки информации у-го этапа, определяемый по аналогии с (2) как

V (ф) = М (ф) • 1ог П{ф) + V(ф) + V (ф)

К у, т Ш у, т Ш Ь2Ч (с) у, т^ У(и ) у, т^К ( р) у, т ,

где параметры М (ф, т(ф))],т , V((Uф))J,m, v(ффункций аналогичны по своей сути

(э) (э) (э) (э)

параметрам М у , Т (с) у, V;U) у, V (р) у этапов обработки информации;

у , т

(ф) (V ^ф)

у , т у , т

ции у-го этапа от объема V (фП памяти вычислительного средств, задействованной для

Б (ф) — подмножество характеристик порядка следования т-й функции обработки

информации у-го этапа, описываемое в виде матрицы отношений

размером

Е у

(/)

х

Е у

(/)

, каждый элемент й (Щ которой содержит вероятности выполнения

/-й функции после т-й.

С целью формализации процессов защиты информации в КС поставим в соответствие этапам обработки информации возможные задачи защиты. Это позволяет формально определить множество Ъ задач защиты информации, реализуемых в интересах устранения угроз несанкционированного доступа (НСД) к информации в КС, в виде

2,,=1 г..,\г\}, (5)

где г, — ,-я задача защиты информации;

1 (з) — идентификатор ,-й задачи защиты информации;

1 ('СЗИ) — идентификатор СЗИ;

ГЛ (3)

^ , — список этапов, для которых возможна реализация т -й задачи, представляе-

мый в виде выражения

^ (3) = /т (з) Т (з) Т (3)

V, 1,2’ ,,Ji

Здесь Iг(3)- — идентификатор у-го этапа, для которого возможна реализация ,-й задачи защиты информации;

Ji — число этапов, для которых возможна реализация ,-й задачи защиты информации ^ < Еэ)); Т (3)(V (3)) — описание временных характеристик ,-й задачи защиты, представляемое как

функционал от объема V (3) памяти вычислительных средств, задействованной для реализации данной задачи защиты, представляемое в виде выражения

Т (3)(V (3)) = (г,1?, Г%(У (3)), (3)), (г(3>( V (3 >)),

в котором ^3) — идентификатор закона распределения случайной величины времени выполнения ,-й задачи защиты информации;

^32) (V (3)), 3 (V ,3)) — первый начальный и второй центральный моменты распреде-

ления данной случайной величины, соответственно (для равномерного закона распределения — минимальные и максимальные значения, соответственно);

1(34 (V(3)) — левая точка отсечки при усеченном законе распределения;

V (3) — объем программ, их исходных данных и результатов, используемых при реализации -й задачи защиты информации, определяемый по аналогии с (2) как

V (3)=м «• 1о8!т(:>)(+V™ + V (

где параметры М (3), Т (С),, V((U , V (р), функций аналогичны по своей сути параметрам М(уэ), Т(э)у, V(UЭ)у, V (р)у этапов обработки информации.

С целью формализации угроз НСД к информации в КС поставим в соответствие этапам обработки информации возможные угрозы. Это позволяет формально определить множество и угроз НСД, реализуемых в интересах нарушения процесса обработки информации в КС, в виде

и =[и,={ 1(',,1Г^Г,т!’)| ие и, I=1,2...и}, (6)

где щ — 1-я угроза НСД;

(у)

1 ( — идентификатор 1-й угрозы НСД;

1 /вв) — идентификатор вредоносного воздействия;

Q /у) — список этапов, для которых возможна реализация 1-й угрозы НСД, представ-

ляемый в виде выражения

Q (у)= ( 1(?, 1(% ., 1(%

(У)

Здесь 1(У) — идентификатор у-го этапа, для которого возможна реализация 1-й угрозы НСД; Jl — число этапов, для которых возможна реализация 1-й угрозы НСД ^1 < Еэ)); т (у)(Vl<у)) — описание временных характеристик 1-й угрозы НСД, представляемое как

функционал от объема V (у) памяти вычислительных средств задействованной для реализации данной угрозы, представляемое в виде выражения

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Т (У )(V (У)) = {(Й), ^^;V2)(V (У)), (У)), $( V <У))),

в котором — идентификатор закона распределения случайной величины времени

выполнения 1-й угрозы НСД;

^2 (V (У)), (V (У)) — первый начальный и второй центральный моменты распреде-

ления данной случайной величины, соответственно (для равномерного закона распределения - минимальные и максимальные значения, соответственно);

(V (У)) — левая точка отсечки при усеченном законе распределения;

V (У) — объем программ, их исходных данных и результатов, используемых при реализации 1-й угрозы НСД, определяемый по аналогии с (2) как

т/ (У~)—\4(У) п (У)^,,(У) (У)

V I = М1 • 10§2 Т (с) I + V(U)I + V (р)I ,

где параметры М (у) , Т (У)/, V((U))l, V (Р)/ функций аналогичны по своей сути парамет-

(э) (э) (э) (э)

рам М у , Т (с)у, У(и)у, V (р)у этапов обработки информации.

Информация, поступающая на вход КС в виде исходных данных, команд и запросов на реализацию информационных потребностей ее пользователей, а также потребностей в защите процесса обработки информации, формально представляется в виде заявок. Инициируемые заявками фазы обслуживания соответствуют либо функциям обработки информации соответствующих этапов, либо задачам защиты информации этапа функционирования СЗИ.

Число фаз обслуживания при моделировании процесса обработки информации определяется в соответствии с выражением

|е (э)

М = Е \е(ф)

у=1

в котором Ыэ) I — мощность множества (1), а Е уф)

— мощность множества (3).

Число фаз обслуживания при моделировании процесса защиты информации соответствует числу 1 задач защиты информации.

Моделируемый интервал времени обработки информации в КС [1(н), 1(к)] фор-

\т л ^(*0 -Чн))

мально представляется в виде N равных временных подынтервалов Ап = ^^—,

п = 1, 2, ..., N. При этом считается, что в пределах подынтервала Лп моделируемый процесс является стационарным.

Формируемые для п-го, п =1, 2, ..., Ы, временного подынтервала Лп заявки представляются двумя типами — информационными как результат запроса на обработку информации и сервисными как результат запроса на реализацию той или иной задачи защиты информации.

Каждая информационная заявка представляется в виде формуляра:

д(и) _/1(и) ^(пи) Т(0и) Т(ид') ^МО) 1п (иС) 1п (и3)\ (7)

где /^м) — идентификатор £-й, ё = 1, 2, ., G информационной заявки;

G — число информационных заявок в пределах подынтервала Лп;

Апи) ~ г

1ё — время поступления ^-й заявки на обслуживание;

Т(ои) — список времен ^02, т = 1, 2, ..., М, окончания обслуживания ^-й заявки на каждой из М фаз обслуживания, представляемый в виде

(ои) Лои) ,(ои) Лои)

гр(0и) _ ,(ои) ,(ои) ,(

~\1ё,1,1Ш,2 , •••, 1ш,М/;

Т ) — список времен Т^,12, т = 1, 2, ., М, длительности обслуживания ^-й заявки

на каждой из М фаз обслуживания, представляемый в виде

Т(ид) — /Т(ид) Т(ид) Т(ид) \ .

~Уё,1 , сш,2 , •••,*ё,М/;

Т,мо) — максимально допустимое время обслуживания ^-й заявки;

1п ^с) — индикатор своевременности обслуживания ^-й заявки, определяемый из ус-

ловия

1 _(ид) ^ _(мо)

1, если Т ,

1п [ис)— Г ё ё

I 0 в противном случае;

(из)

— индикаї

Г1, если і(°и:\ є Л„

1п ы — индикатор завершенности обслуживания ^-й заявки, определяемый из условия

(4с), і((Пс), ті зи\ т^тц^, іп ксс), іп їсз)), (8)

іп (из) — ^ ’ ё,М п’

ё |0 в противном случае.

Каждая сервисная заявка представляется в виде формуляра:

д{с) — ^I(с) і(пс) гр(зи) г^сд) Тзи)

т(с)

где 1к — идентификатор к-й, к = 1, 2, ., Н, сервисной заявки;

Н — число сервисных заявок в пределах подынтервала Лп; к* — время поступления к-й заявки на обслуживание;

Т^зи)— список времен І^У\ у = 1, 2., |Е-э) | окончания обслуживания к-й заявки на каждой из | Еэ) | фаз обслуживания, представляемый в виде

гр( зи) _ Л зи) А зи) А зи)

Тк —\ ік,1 , ік,2 , •••, Ік\Е (Э)

Тксдд — список времен тк у^, у = 1, 2., | Еэ) |, длительности обслуживания к-й заявки на каждой из | Е^э) | фаз обслуживания, представляемый в виде

Т(сд) — т(сд) т(сд) т(сд)

Тк —\Тк,1,Тк,2, к,Тк,|Е(Э)|

т\м3) — максимально допустимое время обслуживания к-й заявки;

іп кс — индикатор своевременности обслуживания к-й заявки, определяемый из условия

1п (сс) — |1, если Тсд) £ткмз),

[0 в противном случае;

іп (ксз) — индикатор завершенности обслуживания к-й заявки, определяемый из условия

1п (сз)— 1П и

1, если І(зи)(3)і є Лп,

’ й, Е(5) «’

0 в противном случае.

Воздействующие на процесс обработки информации в КС угрозы НСД представляются в виде формуляров:

д[УЇ — ^,і[ту),I ф,іп(лро),іп(всо),іп(^ру),іп(-всу),і["У),Т(У), іп {уз)) , (9)

где і\у) — идентификатор s-й, э = 1, 2, ., £, заявки угроз НСД;

£ — количество моделируемых заявок угроз НСД в пределах подынтервала Лп; і (т>) — идентификатор типа э-й заявки, отображающей 1-ю угрозу НСД, определяемый из условия

1, если воздействие на процесс обработки информации в КС осуществлено с применением вредоносных программ,

0, если воздействие осуществлено злоумышленником через устройства ввода - вывода,

і \'ф°° — идентификатор фазы обслуживания, которая подверглась э-й заявке угроз НСД; іп (пр о) — индикатор обнаружения э-й заявки угроз НСД, определяемый из условия

(пр о) {0 если угроза не обнаружена ,

э [1, если угроза обнаружена ,

іп (/с о) — индикатор обнаружения э-й заявки угроз НСД, определяемый из условия

^ (вс о) Г0 если угроза не обнаружена

Т(тУ) —

■У

[1, если угроза обнаружена ,

1п(пр у-1 — индикатор устранения s-й заявки угроз НСД, определяемый из условия

(пр у) |0 если угроза не устранена

[1, если угроза устранена ,

1п (вс у) — индикатор устранения s-й заявки угроз НСД, определяемый из условия

(вс у) "0 если угроза не устранена ,

* [1, если угроза устранена ,

у (пу)

і (Г — времени поступления (начала воздействия) э-й заявки угроз НСД;

Т*у)— время существования *-й заявки угроз НСД;

Т^уУ— список времен , т = 1, 2 - • •, I |, окончания обслуживания *-й заявки угроз

НСД на т-й фазе обслуживания, представляемый в виде

Т(у) — у(У) у(у) у(у)

Т \^s^, ^s,2, •••, ^,|Е (Э)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1п *уз^ — индикатор завершенности воздействия *-й заявки угроз НСД, определяемый из условия

Ы (уз)— I1, если Т*У)^Ап ,

* [0 в противном случае.

Представленные формальные обозначения процессов обработки и защиты информации в КС являются исходными данными при реализации имитационной модели этих процессов.

ЛИТЕРАТУРА

1. Иглхарт Д. Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания / Д.Л. Иглхарт, Д.С. Шедлер; пер. с англ.— М.: Радио и связь, 1984.— 136 с.

2. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко.— М.: Наука, 1978.— 400 с.

3. Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюон; пер. с франц.— М.: Мир, 1965.— 302 с.

4. Холстед М.Х. Начала науки о программах / М.Х. Холстед; пер. с англ.— М: Финансы и статистика, 1981. — 128 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.