Научная статья на тему 'Сложности создания имитационных моделей'

Сложности создания имитационных моделей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
120
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИМИТАЦИОННАЯ МОДЕЛЬ / АТАКА / ЗАЩИТА / ИНФОРМАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Давидовский Артём Олегович

Множество типов моделей атак и механизмов защиты от них, могут создаваться с помощью имитационного моделирования, однако существуют процессы, в области защиты информации, моделирование которых представляется сложной задачей, так как точность таких моделей будет довольно низкой. Кроме того, имитационное моделирование в области компьютерной безопасности обладает типичными проблемами, присущими моделированию в целом. Имитационное моделирование дает много возможностей для области компьютерной безопасности и разработки компьютерных систем, что говорит о том, что необходимо знать все сложности для их учета при моделировании.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Сложности создания имитационных моделей»

СЛОЖНОСТИ СОЗДАНИЯ ИМИТАЦИОННЫХ МОДЕЛЕЙ

Давидовский А. О.

Давидовский Артём Олегович /Davidovsky Лг1уот Olegovich - магистрант, кафедра проектирования информационно-компьютерных систем, факультет компьютерного проектирования, Белорусский государственный университет информатики и радиоэлектроники, г. Минск, Республика Беларусь

Аннотация: множество типов моделей атак и механизмов защиты от них, могут создаваться с помощью имитационного моделирования, однако существуют процессы, в области защиты информации, моделирование которых представляется сложной задачей, так как точность таких моделей будет довольно низкой. Кроме того, имитационное моделирование в области компьютерной безопасности обладает типичными проблемами, присущими моделированию в целом. Имитационное моделирование дает много возможностей для области компьютерной безопасности и разработки компьютерных систем, что говорит о том, что необходимо знать все сложности для их учета при моделировании. Ключевые слова: имитационная модель, атака, защита, информация.

Множество типов моделей атак и механизмов защиты от них могут создаваться с помощью имитационного моделирования, однако существуют процессы, в области защиты информации, моделирование которых представляется сложной задачей, т.к. точность таких моделей будет довольно низкой. В качестве примера можно привести социальную инженерию, как тип атаки на пользователей. Для моделирования данной атаки требуется настолько сложная модель пользователя, что ее создание, по сути, не имеет смысла. В простейшем случае можно предположить, что пользователь может быть обманут с какой-либо долей вероятности. Но в действительности, множество факторов влияющих на пользователя в реальном мире могут увеличить или уменьшить вероятность успешной атаки. Другим примером могут служить такие виды уязвимостей компьютерной системы, как ошибка переполнения буфера. В этом случае также можно установить какую-либо долю вероятности успешного выполнения атаки [1-2].

Еще одним примером может служить защита серверных компьютеров. Защита сервера зависит не только от того, какое программное обеспечение на нем установлено, но и от того, насколько он защищен физически. Т.е. довольно сложно построить модель, которая может учесть фактор отключения электричества или физическое разрушение сервера.

С другой стороны, нам не требуются точность реализации определенных процессов происходящих в моделируемой системе. Например, в случае моделирования передачи данных с помощью криптографического протокола, нет необходимости имитировать сложные вычисления, мы можем предположить, что данные корректно шифруются с помощью криптографического алгоритма.

Еще одной сложной для моделирования задачей можно обозначить имитацию самосовершенствующихся механизмов атак и защиты от них. В реальном мире злоумышленник может применять более сложные и продвинутые методы нападения, постоянно совершенствуя их. В свою очередь системный администратор может совершенствовать механизмы защиты. В случае же моделирования данных процессов, задается какое-либо ограниченное количество типов атак и механизмов защиты, имитационная модель не может самосовершенствоваться.

Кроме того, имитационное моделирование в области компьютерной безопасности обладает типичными проблемами, присущими моделированию в целом. Одной из таких проблем является уровень адекватности создаваемой модели, и как следствие

правильности данных получаемых в ходе ее выполнения. Например, очень трудно создать адекватную модель злоумышленника, т.к. сегодня существует огромное множество различных атак и последовательностей их выполнения. Поэтому очень трудно построить модель, которая будет обладать высокой точностью и адекватностью при условии минимизации трудозатрат.

Имитационное моделирование дает много возможностей для области компьютерной безопасности и разработки компьютерных систем. Имитационное моделирование может использоваться для количественной и качественной оценки ущерба от выполнения атак и работы механизмов защиты. Трехэтапный подход, основанный на сравнении работы нормальной модели с моделями в случае реализации атак и работы механизмов защиты, очень полезен, т.к. позволяет получить данные о поведении системы в случае атаки на нее и возможностях механизмов защиты по сдерживанию данных атак.

Тем не менее, недостатки имитационного моделирования должны учитываться при построении моделей и оценивании результатов полученных после выполнения имитационных моделей [3].

Литература

1. James P. Anderson. Computer Security Technology Planning Study, 1972. С. 61.

2. Эриксон Дж. Хакинг. Искусство эксплойта, 2010. С. 139

3. Wehrle К., Günes M., Gross J. (Eds.). Modeling and Tools for Network Simulation, 2010. С. 256.

ЭЛЕКТРОННЫЕ СИСТЕМЫ ДЕЛОПРОИЗВОДСТВА

Маров В.Н.

Маров Вячеслав Николаевич - магистрант, кафедра информатики и прикладной математики, Казанский национальный исследовательский технологический университет, г. Казань

Аннотация: системы электронного делопроизводства позволяют автоматизировать многие процессы документооборота и повысить эффективность управления. Как правило автоматизация окупает себя за несколько месяцев, а эффект от нее становится долговременным. В этом материале рассмотрим основные системы электронного делопроизводства, их преимущества и факторы. Ключевые слова: делопроизводство, автоматизация, документооборот.

На сегодняшний день применительно к системе делопроизводства обычно используется термин «документационное обеспечение управления». Этот термин возник по аналогии с понятиями из компьютерных технологий, такими, как аппаратное и программное обеспечение. Но, в целом, понятия «документационное обеспечение управления» и «делопроизводство» можно считать синонимами.

Процесс создания документа называется документированием. Этот термин стандартно формулируется, как запись информации на носителях, созданных по определенным правилам. Документы могут иметь различные носители, как бумажные, так и цифровые или аналоговые. Результатом документирования является создание документа. Под документом подразумевается информационная запись на носителе, позволяющая себя идентифицировать.

Предназначением электронного документооборота и делопроизводства является автоматизация процесса документооборота в различных организациях, предприятиях

i Надоели баннеры? Вы всегда можете отключить рекламу.