Научная статья на тему 'Моделирование систем передачи данных с позиции общей теории защиты информации'

Моделирование систем передачи данных с позиции общей теории защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
87
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ ПЕРЕДАЧИ ДАННЫХ / МОДЕЛИРОВАНИЕ / КОНФИДЕЦИАЛЬНОСТЬ / ЦЕЛОСТНОСТЬ / ДОСТУПНОСТЬ / ИНФОРМАЦИОННЫЙ КАНАЛ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нелюбин Александр Борисович

В статье предложен подход к моделированию систем передачи данных с позиции общей теории защиты информации. Предложено рассматривать любую систему передачи данных как совокупность информационных каналов.I

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нелюбин Александр Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n this article author presents an approach to modeling a data transmition systems from the information protection`s point of view. It is proposed that any data transmition system may be considered like summary of information channels

Текст научной работы на тему «Моделирование систем передачи данных с позиции общей теории защиты информации»

интегрированные в пользовательский интерфейс, генерируют события, которые могут быть обработаны как клиентской логикой, так и самими компонентами и могут взаимодействовать между собой посредством API (рис. 4). Виджеты работают напрямую с ГИС и со сторонними веб-сервисами посредством REST- и SOAP-запросов.

Представленные архитектуры позволяют перенести идеологию смешивания веб-сервисов на сектор веб-ориентированных ГИС, позволяя тем самым повысить эффективность применения SOA за счет реализации основных преимуществ мэшап-приложений [14]. а именно:

повысить г ибкость разработки, позволяя быстро собирать и конфигурировать приложения:

ускорить реализацию и снизить стоимость работ за счет легковесной интеграции, возможности многократного использования и заимствования:

связать 1Т и производство, позволяя быстро создавать работающие прототипы;

сделать 80А более бизнес-ориентированной и явной, расширяя возможности многократного использования сервисов и виджетов;

стимулировать внедрение новых технологий и идей, сохраняя при этом соответствующий уровень управляемости.

Предложенные архитектуры были положены в основу веб-ориентированных ГИС ряда крупных металлургических и химических предприятий [10].

СПИСОК ЛИТЕРАТУРЫ

1. Дубинин М., Костикова А. Веб-ГИС // Компьютерра. 2008. № 33. С. 23-27.

2. Богданов A.B., Станкова E.H., Марссв В.В.

Сервис-ориентированная архитектура: новые возможности в свете развития Grid-технологий // Все-рос. конкурсный отбор обзорно-аналитич. статей по приоритетному направлению "Информационно-телекоммуникационные системы". 2008. 32 с.

3. Байбородин Н. Веб-сервисы: проектирование и реализация // 1ТСПЕЦ. #10. 2008. С. 24-30.

4. Синягин М. Применение корпоративной ГИС в управлении обустройством нефтегазовых месторождений. [Электронный ресурс], http://neolant.ru/ press-center/articles/index.php?ELEMENT_ID=l95.

5. Разумовский К. Введение в технологию Web-служб. [Электронный ресурс]. http://www.javable. com/col umns/webserv/reviews/01 Ich 1.

6. Маквитги Л. REST как альтернатива SOAP. // Сети и системы связи. 2007. № 1.

7. Christopher J. Andrews. Emerging Technology: Geospatial Web Services and REST. [Электронный ресурс], http://www.directionsmag.com/article. php?article_id=2515.

8. Sherif Mansour. Why Mashups = (REST + 'Traditional SOA') * Web 2.0. [Электронный ресурс]. http://blog.sherifmansour.com/'?p=187.

9. Ort Ed.; Brydon Sean, Basler M. Mashup Styles. Part 1: Server-Side Mashups. [Электронный ресурс]. http://java.sun.com/developer/technicalArticles/J2EE/ mashup_l.

10. Жуковский О.И.. Рыбалов Н.Б. Архитектура корпоративной Web-ориентированной ГИС // Доклады ТУ СУ Р. 2008. № 2 (18). Ч. 2. С. 46-57.

А. Б. Нелюбин Моделирование систем передачи данных

с позиции общей теории защиты информации

Согласно Доктрине информационной безопасности РФ от 9 сентября 2000 года "Информационная сфера на современном этапе представляет собой совокупность информации, информационной инфраструктуры, субъектов.

осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором

жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать... Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России".

Создание подсистемы информационной безопасности телекоммуникационной или информационной системы (как. впрочем, и иных систем передачи данных) происходит либо параллельно созданию самой этой системы, т. е. тогда, когда ее реально еще нет. либо на основе уже действующей системы, т. е. когда система уже работает и нарушение ее работы проблематично. Кроме того, существование большой неопределенности в виде потенциальных злоумышленников и не всегда прогнозируемого воздействия окружающей среды обусловливает необходимость создания модели телекоммуникационной системы как базиса для создания системы (модели) защиты [I].

В данной статье автором предложен подход к моделированию систем передачи данных с позиции общей теории защиты информации, которая оперирует такими основными понятиями. как "объект защиты", "злоумышленник", "нарушение свойств объекта защиты", "защита информации" и др. Соответственно к моделированию любого "объекта защиты" предъявляются требования отображения в со-

здаваемой модели как минимум этих основных понятий данной теории. Другие требования к моделированию в рамках данной статьи не рассматриваются [1.2].

Согласно АЫ51/Т1А/Е1А-607-1994 [3] телекоммуникация — это любые передача, излучение или прием символов, сигналов, текста, изображений и звука, т. е. информации любого характера посредством кабельных, радио, оптических или других электромагнитных систем. Это определение в общем виде справедливо и для остальных информационных взаимодействий в большинстве систем передачи данных. Таким образом, можно предположить, что любая система передачи данных может рассматриваться как канал восприятия [4] получателем сообщения данных от/об отправителе сообщения данных [5].

Канал восприятия представляет собой структуру вида устройство восприятия — канал передачи — устройство отображения (рис. 1) и является минимальной связью между объектом и субъектом восприятия в ходе осуществления субъектом восприятия свойств, атрибутов и отношений объекта восприятия [6-8].

Устройство восприятия — это устройство (произвольной природы и характеристик), преобразующее текстовую форму отражения [7] атрибутов, свойств и отношений объекта в первоначальное сообщение.

Устройство отображения —это устройство, придающее передаваемому каналом передачи сообщению форму, удобную для восприятия субъектом восприятия, т. е. преобразующее набор сведений обратно в текстовую форму отражения.

Канал передачи можно представить в виде структуры цепочка передачи — хранилище и/или аналитически-логическое устройство (АЛУ) и/или транзит — цепочка передачи.

Цепочка передачи 2

Цепочка передачи 1

Канал передачи

Устройство восприятия

Хранилище Транзит АЛУ

Устроиство

отображения

Субъект (восприятия/

Рис. 1. Структура канала восприятия

Цепочка передачи 1 — это устройство, передающее сообщение от устройства восприятия к связке хранилище — транзит — АЛУ.

Цепочка передачи 2 — это устройство, передающее сообщение от связки хранилище — транзит — АЛУ к устройству отображения.

Хранилище — это устройство, отвечающее за накопление, организацию и предоставление сообщений. Хранилище может быть представлено в виде структуры механизм организации сообщений — объем хранения сообщений — механизм предоставления прав доступа.

Механизм организации сообщений имеет следующее назначение:

придание сообщениям формы, удобной для их расположения в Объеме хранения сведений:

реализация расположения преобразованных сообщений в Объеме хранения сведений;

реализация получения преобразованных сообщений из Объема хранения сведений:

придание сообщениям формы, удобной для их передачи через Цепочку передачи 2.

Механизм предоставления прав доступа предназначен для разграничения прав субъектов по размещению сообщений в объеме хранения сообщений и по получению сообщений из объема хранения сообщений. Хранилище представляет собой следующую структуру (рис. 2).

Набор

СВСДС11ИЙ

Механизм организации набора сведений

Набор

сведений -►

^Механизм предоставления, прав доступа

о Субъекте восприятия

Объем хранения сведений

Рис. 2. Структура хранилища

Транзит — это виртуальная составляющая канала передачи (восприятия), предназначен-

ная для отображения того факта, что наборы сведений, передаваемых от устройства восприятия устройству отображения, не подвергаются какой-либо обработке.

Аналитически-логическое устройство — это устройство (различных природы и характеристик), отвечающее за обработку передаваемых каналом передачи (восприятия) наборов сведений.

Канал восприятия в представленной здесь форме (см. рис. 1) — это минимально возможный "элемент". Большинство реальных каналов восприятия (телекоммуникационных систем) состоит из множества последовательно/параллельно соединенных "элементов". Более того, форма канала восприятия может сама претерпевать изменения за счет опционального присутствия элементов хранилище и/или АЛУ и, как результат, возможного объединения цепочек передачи 1 и 2.

Рассмотрим базовые топологии канала восприятия, из которых или из комбинации которых может быть построен реальный канал восприятия (телекоммуникационная система).

Топология "Цепь" представляет собой последовательное соединение каналов восприятия в один общий канал (рис. 3).

Топология "Гидра" представляет собой канал с множеством устройств восприятия, одним АЛУ (хранилищем, транзитом) и одним устройством отображения (рис. 4).

Топология "Звезда" предполагает, что субъект получает сведения об объекте не только или даже не столько от самого объекта, а от другого субъекта при наличии у него сведений об интересующем объекте (рис. 5).

Сведения о свойствах, атрибутах и отношениях [6] объекта восприятия в ходе процесса восприятия претерпевают изменения в силу особенностей канала восприятия, особенностей преобразования субъектом восприятия данных сведений в информацию, а также в силу действий злоумышленника.

Искажения, которые вносит канал восприятия. влияют на степень объективности воспринимаемых сведений (50):

5П =

100%

(1)

Здесь Р.,

ц-юц — функция вероятности того, что целью субъекта восприятия (канала восприятия) является получение объектных сведений об атрибутах, свойствах и отношениях объекта

Объект (восприятия)

Канал восприятия

Субъект »восприятия/

Рис. 3. Структура топологии "Цепь"

Устройство отображения

Рис. 4. Структура топологии "Гидра"

Рис. 5. Структура топологии "Звезда"

восприятия: I н_>д

^АЛУ ^ХР'

С()Г— функция вероятности достоверной передачи сведений об атрибутах, свойствах и отношениях объекта восприятия посредством канала восприятиякак функция от искажений, вносимых каждой из составляющих канала восприятия. Характер искажений обусловливается конструкцией составляющих, особенностями их взаимодействия.

Субъект восприятия не воспринимает получаемое им сообщение в полной мере. Согласно [9] любое сообщение состоит из трех уровней: сообшения-рамка, внешнего сообщения и внутреннего сообщения. В случае если внутреннее сообщение расшифровывается субъектом восприятия и сообщение переводит его из одного состояния в другое, будем считать это сообщение информацией для субъекта. Возможные ошибки при декодировании сообщения влияют на объективность воспринимаемой Субъектом информации (О(и)).

0(и) =

100% '

0(и)е[0..1]. (2)

Информация в отличие от сообщения имеет не три характеристики (синтаксическую, семантическую. прагматическую), а только одну (прагматическую) [10].

Согласно общей теории защиты информации имеет смысл защищать только то. что имеет какую-либо ценность для некоторого субъекта.

Ценность информации есть функция от оценок максимально возможных потерь при нарушении свойств конфиденциальности,

(3)

целостности и доступности информации с учетом влияния стадии жизненного цикла информации.

С(и,/) = /(К(и, (), Ц(и, 0, Д(и, 0); К(и,Г) = /к(и,/), Ц(и,/) = /ц(и,0, Д(и,0 = /д(и,г).

Выражение (3) справедливо лишь для абсолютно объективной информации (О(и)). В случае если часть оцениваемой информации не является объективной, ее ценность снижается.

С(и,/) = 0(и)/(К(и,/),Ц(и,/),Д(М)); К(и./) = О(и)/к(и,0, Ц(и,0 = О(и)/ц(и./), Д(и,/) = 0(и)/д(и,/).

(4)

В силу своей сущности злоумышленник пытается нарушить свойства передаваемой информации. Так как в качестве основных свойств информации с точки зрения теории защиты информации рассматриваются конфиденциальность, целостность и доступность, то и все угрозы, исходящие от злоумышленника, разобьем на три типа: угрозы конфиденциальности. угрозы целостности и угрозы доступности.

Для реализации угрозы конфиденциальности информации злоумышленник попытается создать свой канал восприятия до объекта восприятия либо достроить канал восприятия от любого участка (составляющей) существующего канала восприятия (рис. 6).

/ Объект \ Устройство

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 восприятия/ восприятия

Субъект восприятия/

Рис. 6. Структура угроз конфиденциальности

а)

б)

Рис. 7. Структура угроз целостности: до воздействия злоумышленника (а) и после его воздействия

Для реализации угроз целостности информации злоумышленник попытается нарушить целостность сообщений и текстовых форм, передающихся вдоль существующего канала восприятия, путем воздействия на составляющие канала либо воздействовать непосредственно на объект и/или субъект восприятия (рис. 7).

Для реализации угроз доступности информации злоумышленник попытается "оградить" объект от существующего канала восприятия, нарушить взаимодействие между составляющими канала либо "оградить" субъекта восприятия от канала (рис. 8). При этом под "оградить" понимается полное или частичное ограничение доступности чего-то.

Таким образом, формула определения ценности информации приобретает следующий вид:

С(и./) = О(и)ДК(и,0.Ц(и.г).Д(и./)); К(и,/) = О(и)/к(и,/) + 7к(0, Ц(и.0 = О(и)/и(и,0 + ^ц(0, (5)

Д(и,/) = 0(и)/д(и,0 + ^д(/).

Здесь ZЦU) и Z]^t)— влияние дейс-

твий злоумышленника на свойство конфиденциальности. целостности и доступности соответственно.

Согласно (5) задача защиты информации в канале восприятия (телекоммуникационной системе) — достижение максимально возмож-

ного значения С(и, /) за счет приведения к нулю влияния действий злоумышленника.

В случае если необходимо рассчитать (5) для нескольких составляющих канала восприятия (от п до т), следует заменить степень объективности информации О(и) на степень объективности воспринимаемых сведений 5(>, вычесленную для рассматриваемой последовательности составляющих канала восприятия. Кроме того, следует рассчитать Z^.(/) не для всего канала восприятия, а для рассматриваемой последовательности составляющих канала восприятия:

д<и,г>:=50?/д(и,/)+гд(/С

Если необходимо рассчитать (5) для канала восприятия, составленного из нескольких "кирпичиков", то (5) преобразуется в (7).

Данный подход моделирования систем передачи данных позволяет рассмотреть любую

систему передачи данных как совокупность частей, характеризуемых различным влиянием действий злоумышленника, выявить наиболее критичные узлы, оценить действия злоумышленника. Это позволяет оптимизировать профиль защиты, повысить адекватность вновь создаваемой или модернизируемой системы защиты:

/п m m m m

£с(и,о=/(£к<иА1Ц(и,о,£д(и,/)) по»; 1 iiit ffl и /я

1 11 (7)

m jn m

Xli<u,/) = /u(iU)n0.v(u) + XZu(/), I 1 I

m m m

i i

Предлагаемый подход был применен на этапах проведения предпроектных исследований, разработки технических заданий и эскизного проектирования нескольких проектов обеспечения информационной безопасности систем АСУ ТП магистрального газопровода дочернего Общества группы компаний "Газпром".

СПИСОК ЛИТЕРАТУРЫ

1. Перегудов Ф.И., Тарасенко Ф.П. Основы системного анализа: Учебник. 2-е изд.. доп. Томск: Изд-во НТЛ. 1997. 396 с.

2. Krogstie J., Haipin T., Siau К. ed. Information Modeling Methods and Methodologies: IDEA Group Publishing. USA. 2005. 307 c.

3. ANSI/TIA/EIA-607-1994. Commercial Building Grounding and Bonding Requirements for Telecommunications.

4. Bhiкии В.Ь. Синсргетическая теория информации: Общая характеристика и примеры использования // Наука и оборонный комплекс — основные ресурсы российской модернизации: Матер, межрег. науч.-практ. конф. Екатеринбург//УрО РАН. 2002. 21 с.

5. ГОСТ 17657-79. Передача данных. Термины и определения. М.: Изд-во стандартов. 1979.

6. IDEF5 Ontology Description Capture Method. Knowledge base Systems. Inc.. 1994. 187 c.

7. Бодякии В.И. Определение понятия "информация" с позиции нейросемантики / Ин-т пробл. уп-равл. РАН им. В.А. Трапезникова. М.. 2006. 48 с.

8. Соколов А.В. Общая теория социальной коммуникации: Учеб. пособие. СПб.: Изд-во Михайлова В.А.. 2002. 461 с.

9. }|озьков В.M. Искусственный интеллект и экспертные системы: Курслекций ТМЦДО. Томск. 2003. 69 с.

10. Цветков В.Я. Семантика сообщений в телекоммуникационных системах // Всерос. конкурс, отбор обзорно-аналит. ст. по приоритет, направлению "Информационно-телекоммуникационные системы". 2008. 34 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.