Научная статья на тему 'Системы защиты информации и «Проникновения», их взаимодействие'

Системы защиты информации и «Проникновения», их взаимодействие Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
274
47
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лавлинский Валерий Викторович, Сысоев Дмитрий Валериевич, Чурко Олег Васильевич, Мицель Артур Александрович

Рассматриваются актуальные вопросы моделирования системы воздействия на систему обработки информации и системы защиты информации. Показывается, что обе части обладают рядом свойств, формирующих конфликт интересов при их взаимодействии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лавлинский Валерий Викторович, Сысоев Дмитрий Валериевич, Чурко Олег Васильевич, Мицель Артур Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Системы защиты информации и «Проникновения», их взаимодействие»

УДК 007: 519.876.5

В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, А.А. Мицель

Системы защиты информации и «проникновения», их взаимодействие

Рассматриваются актуальные вопросы моделирования системы воздействия на систему обработки информации и системы защиты информации. Показывается, что обе части обладают рядом свойств, формирующих конфликт интересов при их взаимодействии.

Анализ взаимодействия двух систем (системы защиты информации (СЗИ) при выбранной политике безопасности и системы «проникновения» (C3JI)) выявляет, что их взаимодействие осуществляется непрерывно в реальном времени [2].

Так же как и в [1], формально представим описание системы тройкой ИС ={ИС, G, R}, ИС с X(t) х Y(t), X(t) = x{X(t)}m — входной объект системы Y(t) = x{Y(t)}p — выходной объект системы (t е Т = [0, Т] — время, х— символ декартова произведения); ИС = {СЗИ;}К — множество элементов (подсистем), СЗИ, с X;(t) х Yt(t) , X;(t) = x{Xik(t)}, X^t) = {xlk(t)}, k =1 ,ml ,Yj(t) = x{Yir(t)}, Ylr ={yir(t)}, r =1 , рг ; G = (ИС, E) — ориентированный граф с множеством вершин ИС, |ИС| = N и множеством дуг Е = {е^}, |Е| = М, характеризующий V i,j =1,2V наличие связей между подсистемами СЗИ;СИС; R = < R, F > — алгебра, где R(t) ={R(C(t), X(t))}N (Rt(t): (Ct(t) x ВД) -> Y;(t) - отображение, C(t) = x{C;(t)b C;(t) ={Cin(t)}, n = 1 ,mi — множество глобальных состояний i-й подсистемы) — множество носитель; F(t) = {fx, f2, ..., fx} — сигнатура алгебры.

В рассматриваемом случае результатом функционирования системы является либо недостижимость защищаемой информации для системы «проникновения», либо ее доступность (достижимость) для системы C3JI. В первом случае будем считать, что взаимодействие нейтрально, то есть система защиты информации при выбранной политике безопасности информации выполняет свои функции и ей не требуется дополнительных действий по устранению угроз безопасности информации (БИ). Во втором случае принимается, что взаимодействие систем будет конфликтно, то есть СЗИ при выбранной политике безопасности информации не выполняет свои функции, и ей требуются дополнительные меры по устранению угроз безопасности информации [2].

Под действием подсистемы СЗИ; будем понимать любое изменение ее входа, выхода и структуры, приводящее к изменениям процесса функционирования системы в целом.

Любой результат действия подсистемы оценивается функцией полезности [1] q;(x;(t) + Axj(t)), которую в силу вышевведенных допущений можно записать как q^Aj), и приводит к трем ее состояниям q';(A;) > 0, q';(A;) = 0, q'i(A;) < 0, образующим в этом смысле полную группу событий для данной подсистемы. Это позволяет все множество действий {AJ с Xj(t) разбить на три непересекающиеся подмножества {Ai}, {А9 }, {А г}, таких, что если A t с {А ^}, то q'j(A t ) > 0; если А°с {А ?}, то q'^Af)' = 0;. если Агс{Аг}, то q'i(Ar)< 0. Понятно, что если подсистема функционирует, то это функционирование во времени обеспечивается временной последовательностью действий типа A t, либо А0, либо Дг, {А + } и {А«} и {A"} ={AJ и {At} n {Д?} о {А"} = 0.

Рассмотрим подсистемы СЗИ;, C3JIj е ИС в условиях X;(t), Xj(t) * 0.

Определение 1. Действием Дц. подсистемы СЗИ; е ИС на подсистему C3JIj е ИС назовем любое действие А( e X;(t).

Определение 2. Влиянием Ац подсистемы СЗИ, e S на подсистему СЗЛ, e S назовем любое действие Aj e Xj(t), полученное в результате Ац.

Из определений следует, что влияние на C3JIj порождается действием Ду подсистемы СЗИ, и само является действием подсистемы Sj, распространенном в пространстве достижимости Xj(t). Можно считать, что этой паре действий присуще причинно-следственное отношение: Ду является причиной, а (Зц — следствием, т.е. Д^ —» P,j [1].

Рассмотрим бинарные отношения элементов системы ИС. Для этого выберем произвольный элемент (СЗИ;, C3JIj) б ИС2 = ИС х ИС. Действие Ау элемента СЗИ, на C3JIj возможно лишь при наличии отношения доступности C3H,d C3JIj либо недостижимости СЗИ; d C3JL .

16

ТЕХНИЧЕСКИЕ НАУКИ

Определение 3. Подсистема СЗИ1 вступает в отношение безразличия к подсистеме СЗЛ] ((СЗИ1; CЗЛj) е >1б), если СЗИ;3 СЗЛ^ а е^^СЭу) = 0 и подсистема СЗЛ^ вступает в отношение безразличия к подсистеме СЗИ^СЗЛ^ СЗИ^ е >1с), если Б**5 л ^¡(Р^) = 0 (рис.1).

Определение 4. Подсистема СЗИ1 вступает в отношение конфликта к подсистеме СЗЛз ((СЗИ;, СЗЛ}) е >1), если СЗИ^З СЗЛ^ л ч^^(Э^) < 0, и подсистема СЗЛ3 вступает в отношение конфликта к подсистеме СЗИ, ((СЗЛ^ СЗИ;) е >1), если СЗИ^ СЗЛ; д д'^Р^) < 0 (рис. 2).

Действие и взаимодействие подсистем СЗИ и СЗЛ будут зависеть от того, насколько адекватно будет реализована основная функция системы защиты информации. А так же существенно влиять на свойства системы, такие как запас и степень устойчивости, быстродействие.

Рис. 1. Граф действий подсистем Рис. 2. Граф действий подсистем

при СЗИ^ СЗЛ; при СЗЕ^Й СЗЛ1

Литература

1. Сысоев В.В. Действие и взаимодействие систем: структурно-параметрическое представление / В.В. Сысоев, Д.В. Сысоев. - Воронеж : Центрально-черноземное книжное издательство, 2004. - 70 с.

2. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В.В. Лавлинский, Ю.С. Сербулов, Д.В. Сысоев. - Воронеж : Центрально-черноземное книжное издательство, 2004. - 135 с.

Лавлинский Валерий Викторович

Канд. техн. наук, доцент каф. информационные системы Воронежского института высоких технологий. Тел.: (4732) 79 43 08; 20 56 50 Эл. почта: lavlinsk@box.vsi.ru

Сысоев Дмитрий Валериевич

Канд. техн. наук, доцент каф. информационные системы Воронежского института высоких технологий. Тел.: (4732) 27 51 50; 20 56 50 Эл. почта: SysoevD@yandex.ru

Чурко Олег Васильевич

Директор НПРУП «Научно-исследовательский институт технической защиты информации» Тел.: 285-31-86 E-mail: och@niitzi.by

Мицель Артур Александрович,

Д-р техн. наук, профессор каф. автоматизированных систем управления ТУСУРа Тел.: (3822) 41 34 54. E-mail: maa@asu.tusur.ru

V.V. Lavlinsky, D.V. Sysoev, O.V. Churko, A.A. Mitsel*

Informations protections systems the and «penetration», their interaction

In clause pressing questions of system modelling of influence on system of information processing the and information's protections system the are considered. Shows, that both parts possess a properties line the forming the interests conflict at their interaction.

i Надоели баннеры? Вы всегда можете отключить рекламу.