Научная статья на тему 'Применение методики функциональной декомпозиции к локальной автоматизированной информационной системе'

Применение методики функциональной декомпозиции к локальной автоматизированной информационной системе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
278
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Росенко А. П., Евстафиади С. П., Феник Е. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение методики функциональной декомпозиции к локальной автоматизированной информационной системе»

р, = <2мЧ,; (14)

- вероятность нарушения доступа к КИ

Рш = QAйqш • (15)

Выражение (7) позволяет определить вероятность благополучного, а выражение (8) - неблагополучного исхода в целом от воздействия ВУ на АИС. Выражения (9)-(15) позволяют определить уровень безопасности КИ по видам последствий от воздействия на АИС ВУ.

При практическом использовании выражений (7)-(15) необходимо, для проверки компетентности полученных результатов, использовать выражение (2). Это связано с тем, что для ветвящегося процесса сумма вероятностей последующих состояний АИС, исходящих из предшествующих, равна единице.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем // Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем. Сборник Поволжской государственной академии телекоммуникации информатики. - М.: 2002. С. 243 - 247.

2. Росенко А.П., Копытов В.В., Лепешкин О.М. Угрозы безопасности СевероКавказского региона в информационной сфере и пути их снижения // Угрозы безопасности России на Северном Кавказе: Монография. - Ставрополь, 2004. С. 163 - 188.

3. Росенко А.П., Грицык В.А. К вопросу расчета психологической устойчивости личности // Информационная безопасность. Материалы VI Международной научно-практической конференции. - Таганрог: 2004. С.383-384.

4. Росенко А.П., Клименко Е.С. - О выборе критерия оценки эффективности функционирования системы защиты информации // Первая международная научно-техническая конференция // Инфотелекоммуникационные технологии в науке, производстве и образовании. - Ставрополь: 2004. С. 207-208.

5. Росенко А.П. Состояние и проблема подготовки специалистов в области обеспечения информационной безопасности в СГУ для Северо-кавказского региона // Проблемы образования в области информационной безопасности. Сборник трудов Межвузовской научно-методической конференции - М. 2004. С. 45-47.

6. ТихоновВ.И., МироновМ.А. Марковские процессы - М.: Советское радио, 1977.

7. ВентцельЕ.С. Исследование операций - М.: Советское радио, 1972.

8. Финадорин Г.А. Использование теории случайных процессов для оценки бепасности полетов - К.: КВВАИУ, 1983. - 180 с.

9. Мосолов А.С., Новиков Ю.В. Обобщенный критерий оценки эффективности подсистемы обнаружения СКБ и оценки вероятности обнаружения нарушителя // - Таганрог -2004. С. 116-118.

10. Васильев В.И., Бабкова Т.О. Динамические сетевые модели для оценки защищенности объектов информатизации // Информационная безопасность, № 2, 2002. С. 190-193.

11. Ретнер А.Г., Нестеренко Н.Ю. Математическое моделирование экономически эффективной СЗИ корпоративной сети // Безопасность информационных технологий, №1. -М.: МИФИ, 2001. С. 81-82.

А.П. Росенко, С.П. Евстафиади, Е.В. Феник

Россия, г. Ставрополь, Ставропольский государственный университет

ПРИМЕНЕНИЕ МЕТОДИКИ ФУНКЦИОНАЛЬНОЙ ДЕКОМПОЗИЦИИ К ЛОКАЛЬНОЙ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

Исследования показывают, что решение проблемы оценки эффективности защиты конфиденциальной информации (КИ) от воздействия внутренних угроз является достаточно сложной задачей [1, 2, 4, 6, 7].

Одним из конструктивных методов упрощения данной проблемы является применение к автоматизированной информационной системе (АИС) метода функциональной декомпозиции.

Функциональная декомпозиция базируется на основе положения, в соответствии с которым АИС представляет собой многофункциональную динамическую систему, для которой характерны признаки, присущие сложным системам.

При декомпозиции исходная сложная АИС, которую обозначим через Ж, расчленяется на более простые подсистемы, каждая из которых, в свою очередь, представляет определенную совокупность еще менее сложных структурных единиц, выполняющих самостоятельные функции.

Такая процедура базируется на учете следующих основных закономерностей [4, 6]: _

- каждая более сложная N подсистема из N еЖ, где / = 1,п , декомпозируется на менее сложные п., п е N (г' = 1, п , ] = 1, п), пока они не окажутся простыми либо квазипростыми;

- каждый - й уровень, где ^ еО, а = 1,1, структурных единиц АИС должен содержать не только необходимые, но и достаточное количество самостоятельных структурных единиц, которые в совокупности удовлетворяют вышестоящим структурным единицам АИС с точки зрения необходимости и достаточности для их формализации и оценки;

- в пределах каждого - уровня, где а = 1,1, должен быть соблюден единый

признак деления по определенному классификатору;

- каждая вышестоящая структурная единица АИС должна включать нижестоящие структурные единицы по принципу «И», а не «ИЛИ»;

- структурные единицы должны быть тем более конкретными, точнее и детальнее описанными, чем ниже они расположены по иерархии.

Общая структурная схема процесса функциональной декомпозиции АИС представлена на рис. 1. Как видно из рис. 1, в данном случае реализован четырехуровневый принцип построения АИС.

Из рис. 1 следует, что исходными предпосылками декомпозиции АИС являются:

- цели, задачи, предъявляемые требования к функциональной самостоятельности структурных элементов АИС;

- применяемые принципы функционального построения АИС;

- применяемые механизмы защиты информации на всех уровнях иерархического построения АИС;

- применяемые критерии и показатели для оценки эффективности достижения поставленных перед структурными элементами АИС целей.

Таким образом, процесс функциональной декомпозиции АИС предполагает формирование целей, задач, стоящих перед структурными элементами АИС, которые достигаются в процессе решения частных задач, каждая из которых, в свою очередь, достигается за счет решения стоящих задач перед структурными единицами, расположенными ниже по иерархии.

Для описания взаимосвязи элементов декомпозированной АИС может быть использовано ее представление как стохастической системы с неполной информацией о состояниях. При этом, поскольку задачи, стоящие перед АИС, являются сложно формализуемыми, то, как показывает анализ, наиболее предпочтительными методами описания являются такие, как экспертные оценки, имитационное мо-

делирование, методы теории нечетких множеств, лингвистических переменных, мягких измерений и т.п. [3, 5, 6].

Рис. 1. Иерархическое представление построения АИС

Ниже рассматривается применение предложенной методики для локальной АИС (ЛАИС).

На рис.2 представлена условная схема декомпозиции ЛАИС.

В соответствии с рис. 2, пусть имеется ЛАИС, обозначим ее через Ж, состоящая из множества систем Д, Д еЖ, где / = 1, п , подсистем В, В е А, где / = 1, п, ] = 1, п, элементов 0 подсистем В, 0 е В, где ] = 1, ш,^ = 1, р , соединенных между собой функциональными связями.

IV уровень Единичные критерии

Рис. 2. Иерархическое представление построения ЛАИС

Как видно из рис. 2, первый уровень функциональной декомпозиции представляет собой собственно ЛАИС - Ж . Оценка эффективности защиты КИ (на уровне АИС) осуществляется по интегральному критерию. В качестве такого критерия может быть принята вероятность благополучного исхода при воздействии на ЛАИС внутренних угроз, т. е. Р'м .

Второй уровень функциональной декомпозиции объединяет относительно самостоятельные структурные компоненты, входящие в ЛАИС. Оценка эффективности защищенности подсистем ЛАИС может быть произведена по комплексному критерию, а именно вероятности благополучного исхода при воздействии внутренних угроз на КИ, циркулирующую в системах АИС, т. е. Р^ . При этом учитываются результаты оценок на третьем и четвертом уровнях иерархической структуры свойств.

Третий уровень объединяет структурные свойства на уровне подсистем, входящих в ЛАИС. Оценка эффективности защиты КИ на уровне подсистем может быть произведена по групповым критериям как вероятность благополучного исхода при воздействии внутренних угроз на КИ, циркулирующей в подсистемах

ЛАИС, т. е. Р^ . На третьем уровне учитываются результаты оценок, полученных

на четвертом уровне.

Четвертый уровень объединяет структурные элементы, входящие в подсистемы ЛАИС. Оценка эффективности защиты КИ на уровне элементов ЛАИС осуществляется по единичным критериям, а именно вероятности благополучного исхода при воздействии внутренних угроз на КИ, циркулирующей в структурных элементах ЛАИС, т. е. Р"".

Покажем возможность применения указанного подхода к оценке безопасности КИ, циркулирующей в структурных элементах ЛАИС третьего уровня.

Представим в общем виде, что некоторое к-е свойство включает в себя множество свойств нижних уровней. Тогда, если

^ , (1)

для третьего уровня имеем

Вр = П С, П Вг, (2)

,еВр

для второго уровня

А = П

или

Д = Лт ПП Вр . (4)

По аналогии с (3), (4) для первого уровня имеем

№ = № ПП Лт (5)

Требуется по множеству свойств, определяемых выражениями (1) - (5), выделить и оценить свойство третьего уровня В (2).

В общем случае зависимость относительно В можно представить в виде функционала

Вр = Вр [ж(л,, В}, С,), Л, (а1,...а ) )\, (6)

где: В - некоторая скалярная функция группового свойства; ж Д, в1 , с,) - вектор интегрально свойства;

Л (а,...а„) - вектор комплексных свойств; с,(с1,...с ) - вектор единичных свойств.

Задача заключается в нахождении оптимальных значений при которых функционал (6) принимает экстремальное значение, т.е.

В ПП С,

п л

(3)

С,= / (Са ) ,,= 1 р, Л = 1Ч

В! = / (ь,), 1 =1 т5 =11,

Л = I (аг), 1 = 1, п, г = 1, к,

№=I (л, В,С,).

(7)

Из выражения (7) слезет, что представленный метод функциональной декомпозиции позволяет оценить взаимосвязь и взаимозависимость критериев безопасности КИ на различных уровнях иерархической структуры ЛАИС и, таким об-

разом, упростить процедуру построения обобщенной математической модели ЛАИС.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Hayes-Roth F., Jacobstein N. The State of En owl edge-Based Systems. Communications of the ACM, March. 1994. v. 37, № 3. Р. 27-39.

2. Harmon P. The size of the Commercial AI Market in the US. Intelligent Software strategies. 1974. v. 10, № 1. Р. 1-6.

3. Expert system saves 20 million L on pipeline management, C&I July, 1994. Р. 31.

4. Росенко А.П. Применение теории иерархической декомпозиции для построения математической модели функционирования системы защиты информации. // Информационная безопасность: Сборник трудов научно-практической конференции. -Таганрог: 2001. С. 121.

5. Росенко А.П. Методологические аспекты построения динамической экспертной системы защиты информации. // Математическое моделирование в научных исследованиях. Материалы Всероссийской научной конференции. Часть II. - Ставрополь: 2000. С. 206.

6. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем. // Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем. Сборник Поволжской государственной академии телекоммуникации информатики. - М.: 2002. С. 243 - 247.

7. Росенко А.П., Копытов В.В., Лепешкин О.М. Угрозы безопасности СевероКавказского региона в информационной сфере и пути их снижения // Угрозы безопасности России на Северном Кавказе. Монография. Ставрополь, 2004. С. 163 - 188.

И.А. Калмыков

Россия, г. Ставрополь, СКГТУ

МЕТОД ПЕРЕСЧЕТА КОЭФФИЦИЕНТОВ ОБОБЩЕННОЙ ПОЛИАДИЧЕСКОЙ СИСТЕМЫ ДЛЯ СПЕЦПРОЦЕССОРОВ С ДЕГРАДИРУЕМОЙ СТРУКТУРОЙ

Постановка задачи: Успешное решение задачи по созданию АСУ в защищённом исполнении возможно лишь на основе комплексного подхода. Центральное место при разработке и применении таких АСУ занимают проблемы обеспечения защиты информации от несанкционированного доступа (НСД). Одним из перспективных и интенсивно развиваемых в настоящее время направлений в области обеспечения информационной безопасности является использование биометрических методов и технологий защиты от НСД, базирующихся на использовании нейросетевого базиса. Известно, что эффективность функционирования нейросетевых систем идентификации пользователя во многом определяется качеством проведения первичной обработки данных, которая основана на методах цифровой обработки сигналов (ЦОС). Применение математической модели ЦОС, реализуемой в полиномиальной системе классов вычетов (ПСКВ), позволяет не только повысить точность и скорость обработки, но и может обеспечить высокую надежность обработки информации даже при возникновении отказов. Поэтому разработка метода, позволяющего обнаруживать ошибки, вызванные отказом оборудования, при постепенной деградации вычислительной структуры позволяет спецпроцессору (СП) ЦОС сохранять работоспособное состояние за счет снижения в допустимых пределах основных показателей качества функционирования.

Решение. Создание и использование параллельных вычислительных структур при реализации задач цифровой обработки сигналов в основном связано с необходимостью повышать быстродействие и живучесть систем. Особое место среди таких структур занимает полиномиальная система классов вычетов в полях Галуа GF(pv) [1,2,3]. В качестве оснований в данной алгебраической системе выбраны

i Надоели баннеры? Вы всегда можете отключить рекламу.