Научная статья на тему 'Построение модели синтеза средств защиты информации'

Построение модели синтеза средств защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
90
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / PROTECTION OF INFORMATION / ЗАДАЧИ СИНТЕЗА / PROBLEM OF SYNTHESIS / УРОВНИ ЗАЩИТЫ / LEVELS OF PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Атаджанова Нозима Султан-Муратовна

В статье рассмотрены основные вопросы построения модели синтеза средств защиты информации, обеспечения создания оптимальных средств защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение модели синтеза средств защиты информации»

s:=0.0;

for ip:=-200 to 200 do

for iq:=-200 to 200 do

begin p:=ip*h;q:=iq*h;

s:=s+sqr(h)*exp(-sqr(x-p)-sqr(y-q))*w(p,q)

end;

writeln(s:10:4);

until (x=0.0) and (y=0.0);

readln

end.

Литература

1. Манжиров А. В., Полянин А. Д. Справочник по интегральным уравнениям: Методы решения. М.: Изд-во «Факториал Пресс», 2000. 384 с.

2. Стрижков В. А. Корректность интегральных уравнений Фредгольма I рода типа потенциала для тонких проводников // Ж. Вычисл. матем. и матем. физ., 1988. 28:9. С. 1418-1420.

3. ЕвграфовМ. А. Асимптотические оценки и целые функции, 3-е издание. М., 1979.

4. Кененбаева Г. М., Аскар кызы Л. Класс интегральных уравнений первого рода, имеющих решение при любой правой части // Актуальные: труды Международной конференции, посвященной 90-летию со дня рождения академика Г. И. Марчука, Институт вычислительной математики и математической геофизики СО РАН. Новосибирск: Абвей, 2015. С. 321-325.

Construction of the model of information security synthesis Atadjanova N.

Построение модели синтеза средств защиты информации Атаджанова Н. С.

Атаджанова Нозима Султан-Муратовна /Atadjanova Nozima — старший преподаватель, кафедра информационно-коммуникационных технологий, Ташкентский финансовый институт, г. Ташкент, Республика Узбекистан

Аннотация: в статье рассмотрены основные вопросы построения модели синтеза средств защиты информации, обеспечения создания оптимальных средств защиты информации. Abstract: the article discusses the main issues of constructing a model synthesis of information security, ensuring the creation of optimal means of information protection.

Ключевые слова: защита информации, задачи синтеза, уровни защиты Keywords: protection of information, the problem of synthesis, levels ofprotection.

Сегодня информация стала одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха во многих видах деятельности. Монопольное обладание нужной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе.

Однако, при достаточно большом многообразии проведенных исследований, сделанных разработок, предложенных программ, международных стандартов в этой области, с уверенностью можно сказать, что универсального средства защиты информации на сегодняшний день не создано.

Поэтому требуется синтезировать оптимальную систему защиты информации исходя из структуры информационной системы, ее задач, а также многих других факторов.

Рассмотрим два исходных положения, которые необходимо выполнить для осуществления задачи синтеза:

• выбор математически продуктивного критерия оптимальности в соответствии с архитектурой системы защиты и технологией обработки информации на объекте;

• математическая формулировка задачи.

Основное назначение задачи синтеза заключается в обеспечении создания оптимальных средств защиты информации. При этом оптимальность средств защиты информации понимается в общеупотребительном в теории оптимизации смысле, а именно средства защиты информации должны обеспечивать требуемый уровень защиты информации при минимальном расходовании ресурсов на создание, организацию и обеспечение функционирования или при заданном объеме ресурсов обеспечивать максимально возможный уровень защищённости информации.

Основным, системообразующим концептуальным решением, предопределяющим всю организацию защиты, является понятие функции защиты и формирование полного множества этих функций. При этом полнота этого множества интерпретируется в том смысле, что надлежащим распределением ресурсов в осуществлении каждой из этих функций можно оказывать воздействие на уровень защищенности информации. Следовательно, создаются объективные предпосылки для построения оптимальных средств защиты информации [1, с. 29].

Полные множества составляют семь функций следующего содержания [2]:

1. Создание таких условий, при которых угрозы информации не смогли бы появляться;

2. Предупреждение появления угроз информации, даже если для этого есть объективные предпосылки;

3. Обнаружение появления угроз;

4. Предупреждение воздействия появившихся угроз на защищаемую информацию;

5. Обнаружение воздействия угроз на защищаемую информацию;

6. Локализация воздействия угроз на информацию;

7. Ликвидация последствия воздействия угроз.

Объективная основа целенаправленного управления уровнем защищенности информации Р(з) создаётся зависимостью

Р(з) = Х Рт (с), т = 1'2'-'7 (1)

Где, р (с) - вероятность т-го итогового события, которая в свою очередь зависит от вероятности успешного осуществления функции защиты, (Рг(ф)), т.е.

рт (с) =адрг(фю (2)

В современных системах обработки данных выделяется несколько зон, в которых могут осуществляться злоумышленные действия. Поэтому системы защиты информации удобно строить по многоуровневому принципу. В общем случае, выделяются такие уровни защиты:

1. периметры контролируемой территории;

2. здание на территории;

3. помещение внутри здания;

4. ресурсы в системе обработки данных;

5. линии связи, проходящие в пределах одного и того помещения;

6. линии связи, проходящие между различными зданиями, расположенными на контролируемой территории;

7. линии связи, проходящие по неконтролируемой территории.

Тогда очевидно величина Рг(ф) выразится некоторой функций величин Рг1(ф) (1=1, 2, 3, ..., 7) -вероятностей успешного осуществления функции защиты на всех уровнях защиты, т.е.

Рг (ф) =ф ({Рг1 (ф), 1=1, 2, 3,...,7}) (3)

Величины Рг1 (ф) - вероятность зависит от того набора задач защиты, которые решаются на 1-м уровне защиты в интересах осуществления г-й функции защиты, т.е.

Рг (ф) = фг (1) ({Рг1 ад)}), (4)

Где, Рг1 4(ф) - вероятность успешного решения 4-й задачи на 1-ом уровне защиты в интересах для решения г-й функции защиты.

В свою очередь, величины Рг1(ф) зависят от используемых для этих целей средств защиты, т.е.

РгЩ(ф)= фг(1, 4) (ШгД)}), (5)

Где, л4(г,1) - набор средств защиты, используемых для решения 4-й задачи на 1-ом уровне защиты в интересах осуществления г-й функции защиты.

Наконец, названный выше набор средств зависит от размера выделенных для этих целей ресурсов, т.е.

Л4(г,1)= ФП(г, l, 4) (C(r,1,4)), (6)

Где, С(г,1, 4) - размер ресурсов, выделяемых для решения 4-й задачи на 1-ом уровне защиты в интересах осуществления г-й функции защиты.

Таким образом, синтез оптимальной системы защиты информации сопряжен с решением сложной задачи многоступенчатой оптимизации, что уже само по себе сопряжено с большими трудностями. Но эти трудности многократно усугубляются в связи с тем, что из всех содержащихся в постановке задач функциональных зависимостей в ясном виде удалось получить зависимости Рт(с)=1т({Рг(а)}), которые приведены в специальной литературе. Другие же зависимости следует получить.

В качестве временного выхода из такого положения может быть реализован следующий полу эвристический подход:

1. На основе опыта создания систем защиты информации, составляются возможные варианты наборов задач защиты. Решением наборов задач защиты может осуществляться каждая из функций на каждом из уровней защиты и для этих вариантов методом экспертных оценок определяются показатели эффективности составленных вариантов;

2. Таким же способом для каждой из задач защиты определяется наиболее подходящие варианты наборов средств, использованием которых могут быть решены различные задачи защиты на различных уровнях защиты, и такими методами экспертных оценок определяются показатели эффективности решения задач различными наборами средств;

3. На основе технико-экономических оценок средств защиты определяются размеры ресурсов, необходимых для практического использования различных средств;

4. Имея вышеперечисленные данные, задача синтеза оптимальных систем защиты информации решаются методами статистического моделирования.

Литература

1. Ташходжаева Н., Акбарходжаев Ш. Об одном подходе комплексирования технических

средств защиты информации // Техника юлдузлари, 2002. № 4. С. 28-30.

2. Костин Н. А. Общая математическая модель защиты информации. [Электронный ресурс].

Режим доступа: http://emag.iis.гu/aгc/infosoc/emag.nsf/0/91a3128ac3f4e49ec32575c200458547?

ОрепЭоситей (дата обращения: 15.08.2016).

The logical problems of Russian language

Zolotuhina V. Логические проблемы русского языка Золотухина В. Г.

Золотухина Вера Геннадьевна / Zolotuhina Vera - старший лаборант, кафедра теории функций, факультет математики и компьютерных наук, Федеральное государственное бюджетное образовательное учреждение высшего образования Кубанский государственный университет, г. Краснодар

Аннотация: в статье анализируются некоторые особенности русского языка. Затрагивается вопрос влияния этих особенностей на процесс логического мышления.

Abstract: the article analyzes some features of Russian language. The influence of these features on the logical thinking process is discussed.

Ключевые слова: логические проблемы, язык, мышление. Keywords: logical problems, language, thinking.

Какова зависимость между языком и логикой? Могут ли особенности языка отразиться на процессе познания?

Проблема, упомянутая в заголовке данной статьи, может интересовать как специалистов, чья профессиональная деятельность связана с математикой, особенно математической логикой - как профессиональный вопрос, так и выпускников школ, их учителей и родителей, потому что некоторые задачи ЕГЭ специально формулируют так, чтобы «подловить» сдающего на какой-

i Надоели баннеры? Вы всегда можете отключить рекламу.