Научная статья на тему 'Особенности отражения информационных угроз в больших информационных системах'

Особенности отражения информационных угроз в больших информационных системах Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
118
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АДАПТАЦИЯ / БОЛЬШИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / ОПЕРАЦИОННО-ВРЕМЕННАЯ МОДЕЛЬ / ОСОБЕННОСТИ / ОТРАЖЕНИЕ ИНФОРМАЦИОННЫХ УГРОЗ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Володина Анастасия Андреевна

В последнее время создается значительное количество больших информационных систем. Отражение информационных угроз в таких системах, учитывая их специфику, сопряжено с рядом трудностей. Это обуславливает актуальность выбранной темы. Целью работы является выявление особенностей отражения информационных угроз в больших информационных системах. В ходе работы используются такие методы, как анализ, выявление, оценка. По итогам произведенной работы предлагается схема, согласно которой производится адаптивная перестройка структуры системы защиты информации в зависимости от характера воздействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности отражения информационных угроз в больших информационных системах»

_НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №4/2016 ISSN 2411-7161_

Володина Анастасия Андреевна

аспирант, 2 год обучения, Университет ИТМО,

г.Санкт-Петербург, РФ Е-mail: nasti.vol@gmail.com Левкин Игорь Михайлович профессор, д.в.н., Университет ИТМО, г.Санкт-Петербург, РФ Е-mail: lev.kin@yandex.ru

ОСОБЕННОСТИ ОТРАЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В БОЛЬШИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация

В последнее время создается значительное количество больших информационных систем. Отражение информационных угроз в таких системах, учитывая их специфику, сопряжено с рядом трудностей. Это обуславливает актуальность выбранной темы. Целью работы является выявление особенностей отражения информационных угроз в больших информационных системах. В ходе работы используются такие методы, как анализ, выявление, оценка. По итогам произведенной работы предлагается схема, согласно которой производится адаптивная перестройка структуры системы защиты информации в зависимости от характера воздействия.

Ключевые слова

Адаптация, большие информационные системы, операционно-временная модель, особенности, отражение

информационных угроз

Большие информационные системы представляют собой сложные системы, обеспечивающие функционирование крупномасштабных объектов, находящихся на значительном удалении друг от друга [14]. К важнейшим свойствам данных сложных систем можно отнести:

- большой пространственный размах;

- наличие разнородных элементов в системе, находящихся в сложной взаимосвязи;

- сложность поведения системы и ее динамический характер;

- иерархичность структуры и многоцелевой характер решаемых задач и управления;

- наличие коллектива людей, непосредственно осуществляющих главные функции управления;

- вероятностный характер поступления внешних воздействий;

- значительное время создания, большой период жизни и эволюции системы [5].

Большие информационные системы в значительной степени подвергаются различным видам угроз, в частности дестабилизирующим воздействиям, по сравнению с информационными системами объектов микроуровня (информационные системы предприятия, организации, фирмы и т.п.). Это связано в первую очередь, с тем, что в больших информационных системах происходит обработка гораздо большего объема информации различных типов, что делает ее привлекательной для злоумышленников. Поскольку большая информационная система имеет многоуровневую иерархическую структуру, то особо опасной угрозой является именно угроза дестабилизирующего концентрированного воздействия [6], так как она носит комплексный характер, а интенсивность данной угрозы может меняться в зависимости от выбранного злоумышленником сценария воздействия на информационную систему. Данная угроза представляет собой совокупность угроз различных видов, которые могут быть согласованными или несогласованными по различным факторам (целям, задачам, месту и времени формирования).

Для эффективного отражения угроз в больших информационных системах необходимо использовать особые подходы, так как существующие подходы ориентированы, в первую очередь, на обеспечение информационной безопасности объектов микроуровня. При этом должны быть учтены следующие особенности условий информационного воздействия на большие информационные системы.

1. Проведение информационной атаки лишь на ограниченное число элементов большой информационной системы нижнего уровня. Это связано с тем, что масштабное применение информационного воздействия требует значительных материальных и интеллектуальных ресурсов.

2. Высокая степень неопределенности информационного воздействия (как внешнего, так и внутреннего) на большую информационную систему как объект. Это связано с разнообразностью элементов системы, широким спектром возможных воздействий и сложностью в их согласованности во времени и в пространстве при масштабном применении.

3. Проведение информационного воздействия с учетом потенциальной возможности оперативного оповещения о нем на один из элементов большой информационной системы всех других ее элементов и актуализации базы описаний информационных угроз в каждом элементе системы. Это связано с наличием разветвленных связей между элементами системы.

4. Различная важность элементов большой информационной системы и различные подходы к обеспечению их информационной безопасности, что предполагает выявление наиболее уязвимых элементов и концентрацию информационных воздействий на них.

Наиболее эффективным подходом к отражению информационных угроз в больших информационных системах, учитывающему их свойства и выявленные особенности информационных воздействий, является использование методического аппарата - теории адаптивных информационных систем, обосновывающего процесс автоматического приспособления к непредвиденным изменениям параметров объекта и внешней среды. []

Таким образом, при возникшей угрозе на большую информационную систему, осуществляется оперативное перестроение структуры КСЗИ элемента, подвергнувшегося существенному информационному воздействию, а также производится подготовка решения на возможное изменение структуры КСЗИ остальных элементов большой информационной системы, в случае необходимости отражения аналогичного информационного воздействия.

Однако в случае дестабилизирующего концентрированного воздействия КСЗИ понадобится больше времени на то, чтобы определить к какому виду воздействия можно отнести данную совокупность информационных угроз.

Процесс отражения информационной угрозы можно представить в виде агрегированной операционно-временной модели (рисунок 1).

В соответствии с этой моделью на начальном этапе функционирования система мониторинга информационных угроз должна обнаруживать информационные признаки воздействия на информационную

систему. На идентификацию информационного воздействия (операция О1) может быть затрачено время ^' . Продолжительность операции О1 зависит от многих случайных факторов: числа и номенклатуры вскрытых информационных признаков, квалификации специалистов защиты информации, условий обработки

информации и т.д. Поэтому время Т] является случайной величиной ( Л — знак случайной величины). Если информационная угроза известна, то в дальнейшем осуществляется непосредственное принятие решения на

_НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №4/2016 ISSN 2411-7161_

применение сил и средств защиты информации (операция Оз). Продолжительность выполнения этой

операции - .

Если информационная угроза неизвестна, то возникает необходимость оценить возможность оценки возможностей сил и средств защиты информации (операция О2). Продолжительность выполнения этой

операции ^2 зависит от степени новизны предполагаемой информационной угрозы. При этом в системе защиты информации объекта может не оказаться эффективных сил и средств противодействия новой информационной угрозе. В этом случае возникает необходимость в поиске и приобретении дополнительных сил и средств защиты информации и далее, в принятии решения на их применение.

Действия сил и средств защиты информации по ликвидации информационной угрозы (операция О4) в

случае известной угрозы осуществляется автоматически и занимают непродолжительное время т 4 . Если

угроза неизвестна, то продолжительность ^] может быть существенно увеличено.

Оценка результативности отражения информационной угрозы (операция О5 продолжительностью ^-) предполагает:

во-первых, оценку способности существующих сил и средств защиты информации эффективно отражать различные информационные угрозы, в том числе в условиях их модернизации;

во-вторых, выявление особенностей модифицированных и вновь появившихся информационных

угроз;

в-третьих, изучение возможностей перспективных сил и средств защиты информации.

Актуализация информационной базы (операция Об продолжительностью 6) представляет собой накопление информации по различным видам информационных угроз с целью информационного обеспечения процесса защиты соответствующей информационной структуры. От степени полноты этой базы зависит продолжительность выполнения операций вскрытия факта информационного воздействия, оценки возможностей сил и средств защиты информации и принятия решения на их применение.

Для отражения новой информационной угрозы элементами большой информационной системы, система защиты информации которой построена по адаптационной схеме [7,8], будет актуальна следующая операционно-временная модель:

Рисунок 4 - Операционно-временная модель процесса отражения информационной угрозы

в больших информационных системах

Согласно этой схеме в элементе, подвергнувшемся новому информационному воздействию, осуществляется адаптивная перестройка структуры системы защиты информации в зависимости от характера этого воздействия. Одновременно информация о характере новой информационной угрозы и

вариантах перестроения структуры системы защиты информации поступает в информационные базы информационных угроз всех остальных элементов ГИС. Это позволяет:

во-первых, увеличить интенсивность обнаружения информационных признаков новых угроз À за счет организации их целенаправленного поиска в информационном пространстве (сокращения пространства поиска);

во-вторых, уменьшить параметры законов распределения случайных величин т2 и г3.

Таким образом, для отражения дестабилизирующего концентрированного воздействия КСЗИ необходимо будет произвести столько циклов Ог — 06 , сколько понадобится для того, чтобы определить к какому виду воздействия относится каждая информационная угроза и есть ли новые угрозы из всей совокупности воздействия.

Список использованной литературы:

1. M.D.Mesarovic, Yasuhiko Takahara. General systems theory: mathematical foundations. Academic press, 1975.

2. Bogatyrev V.A., Bogatyrev A.V. Functional Reliability of a Real-Time Redundant Computational Process in Cluster Architecture Systems // Automatic Control and Computer Sciences - 2015, Vol. 49, No. 1, pp. 46-56

3. Stephan C.1, Kohl M.1, Turewicz M.1, Podwojski K.1, Meyer H.E.1, Eisenacher M.1, PROTEOMICS // using laboratory information management systems as central part of a proteomics data workflow. 2010. V. 10. N 6. P. 1230-1249.

4. Bowden D. INTERNATIONAL JOURNAL OF INFORMATION MANAGEMENT // Information, systems and information systems: making sense of the field. 1998. V. 18. N 4. P. 287.

5. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций «Реестр федеральных государственных информационных систем».

6. Галкова Е.А., Левкин И.М. Модель динамической среды информационных угроз кредитно-финансового учреждения // Науковедение. 2016. Выпуск 6 (25).

7. Александров А. Г. Оптимальные и адаптивные системы: Учеб. пособие для вузов по спец. «Автоматика и упр. в техн. системах». М.: Высш. шк, 1989. — 263 с.

8. В.Г. Срагович «Теория адаптивных систем», 1976. - 320 с.

© Володина А.А., 2016

Данющенков И.А., Рыженков Д.И.

РОЛЬ КИСЛОРОДА И УГЛЕРОДА В РАЗРУШЕНИИ МЕТАЛЛА

Аннотация

Дислокационные модели хрупкого разрушения не объясняют разрушения металла при очень малых нагрузках (близких к нулю). Также они не объясняют и сверхпластичности. В данной работе уделялось внимание взаимодействию упругих напряжений и примесей внедрения (углерода и кислорода). Обнаружено образование зон с повышенным содержанием углерода и кислорода, благодаря действию полей растягивающих упругих напряжений. При достижении достаточного количества этих компонентов под действием движущихся дислокаций возникает их химическое взаимодействие. Появляются поры с высоким давлением газообразных продуктов взаимодействия. Это давление и разрушает металл.

Ключевые слова:

упругие напряжения, кислород, углерод, дислокации, химическое взаимодействие, поры, трещины

При действии упругих напряжений на металл (ползучесть, усталость, достаточно часто и разрыв) происходит его разрушение. При испытании на разрыв иногда разрушение наступает при очень низких нагрузках: от 1-2 кг/мм2, что меньше модуля сдвига в 106 раз. В то же время, когда в металле образуются

i Надоели баннеры? Вы всегда можете отключить рекламу.