Научная статья на тему 'Злоумышленник, как целостное физическое “я”'

Злоумышленник, как целостное физическое “я” Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
192
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ / МОДЕЛЬ ЗЛОУМЫШЛЕННИКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иванов В.П.

Исследования в области защиты информации предполагает использование категории “злоумышленник”, допускающей измерение. Предложение механизма измерения злоумышленника как физического “Я” в опоре на достижения современной психологии является целью настоящей работы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Иванов В.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ATTACKER, AS THE WHOLE PHYSICAL SELF

Research in the field of information security involves the use of category attacker, allowing the measurement. Offer measurement mechanism attacker as a physical "I" in reliance on the achievements of modern psychology is the aim of the present work.

Текст научной работы на тему «Злоумышленник, как целостное физическое “я”»

ПРОФЕССИОНАЛЬНЫЕ СТАНДАРТЫ

ФЕДЕРАЛЬНЫЕ ГОСУДАРСТВЕННЫЕ ОБРАЗОВАТЕЛЬНЫЕ СТАНДАРТЫ

ПРОФЕССИОНА ЛЬНЫЕ

ФУНКЦИИ

ОБРАЗОВАТЕЛЬ НЫЕ ПРОГРАММЫ

ПРОФЕССИОНА

ЛЬНЫЕ КОМПЕТЕНТНО СТИ

СТАНДАРТ ПРЕДПРИЯТИЯ

ч_

ВУЗ ССУЗ

КОМПЕТЕНТНО СТНАЯ

АТТЕСТАЦИЯ

Рис.5. Условия формирования образовательной программы практико - ориентированной

направленности

Литература

1. Грызлов В.С. Компетентностно - модульный подход в высшем техническом образовании. Монография. Череповец ЧГУ. 2015. С. 208.

2. Ильичев В.А., Колчунов В.И., Бакаева Н.В. Современное архитектурно - строительное образование в свете решения задач безопасности в среде

жизнедеятельности // Жилищное строительство. 2016. № 3. С. 3-9

3. Грызлов В.С. Практико - ориентированный подход при подготовке инженеров - строителей // Жилищное строительство. 2016, № 8, С.9-12

ЗЛОУМЫШЛЕННИК, КАК ЦЕЛОСТНОЕ ФИЗИЧЕСКОЕ "Я"

Иванов В.П.

г. Краснодар

THE ATTACKER, AS THE WHOLE PHYSICAL SELF

Ivanov V.P.

senior lecturer Russian state university of justice"

АННОТАЦИЯ

Исследования в области защиты информации предполагает использование категории "злоумышленник", допускающей измерение. Предложение механизма измерения злоумышленника как физического "Я" в опоре на достижения современной психологии является целью настоящей работы.

ABSTRACT

Research in the field of information security involves the use of category attacker, allowing the measurement. Offer measurement mechanism attacker as a physical "I" in reliance on the achievements of modern psychology is the aim of the present work.

Ключевые слова: Теория защиты информации, модель злоумышленника.

Keywords: Theory of information protection, attacker model.

"Нужно измерять все измеримое и делать измеримым

то, что пока не поддается измерению..."

Г. Галилей

Введение

К настоящему времени защита информации насчитывает многолетнюю историю, имеется обширная библиография, рассматривающая вопросы

защиты информации. Ранее автором была представлена система аксиом теории защиты информации [1,2], опора на которую позволяет обосновать следствия и выводы теории. Важнейшим элементом среды существования информации выступает объект, определяемый понятием «злоумышленник». В настоящее время представляет определенный интерес доказательное рассмотрение зло-

умышленника как целостного физического "Я", достаточного для его математического представления.

1. Злоумышленник - физическое "Я", как целое

Человек является объектом изучения многих научных дисциплин, чтобы успешно решать задачи защиты информации необходимо представление его целостным физическим "Я" в проекции на решение задач исследования защищённости объектов информатизации. Это оказывается возможным в опоре на современную когнитивную психологию -раздел психологии, изучающий проблему переработки информации человеком. И.П. Беляев и В.М. Капустян в [ 3, 25с. ] под физическим "Я" определили: "....человека как целое, как продукт строительства личности, не организм, не биологический Робинзон, а повторное отражение объективного идеального на экран психики".

Физическое "Я" характеризуется чрезвычайно объемными понятиями: перцепция - апперцепция, где под перцепцией понимается познавательный процесс, формирующий субъективную картину мира, а под апперцепцией - структурную целостность восприятия предметов окружающего мира на основе предшествовавшего опыта и установок индивида. Физические "Я" разнообразны, а физиологический носитель - один, разнообразия вызваны его проекциями на различные стороны деятельности человека. Современная психология выделяет важнейшие основные свойства физического "Я": искусственность, комбинаторность [ 4, 30-84с. ].

1.1. Искусственность физического "Я"

Понятие" искусственность" находит свое выражение в том, что человек - существо развивающееся, автокреативное, глубоко творческое, а не эволюционное полностью комбинаторно построенное животное, движущие силы человеческой деятельности первично заложены внутри человека и это сделал он сам. Как существо активное, он сам творит внешнюю среду, делает ее искусственной, продуцируя изменения, по масштабам сравнимые с природными. Первенство по влиянию на развитие физического "Я" принадлежит внешней среде.

Установлено, что мышление физического "Я" - мышечное и как явление - энергетическое. Оно проявляется как новая дорогостоящая форма торможения, как "мыслящее дрожание мышц" и измеряется в 688500 килокалорий в год на килограмм своего веса, что в четыре с половиной раза больше, чем у высших позвоночных, - плата за способность мыслить. Полноценные (законченные) образы у физического "Я" хранятся не в центральной нервной системе (головном мозге), а пребывают в мышечных фонах, автоматизмах его опорно-двигательного аппарата, в его деятельности как субстрате. Уместно высказывание И.М. Сеченова, что все качества внешних проявлений мозговой деятельности суть не что иное, как результаты большего или меньшего укорочения какой-нибудь группы мышц - акта механического. Этот вывод

49

находит подтверждение в многочисленных примерах, приведенных в современной научной документалистике: http:Ywww.youtube.com, "Документальный фильм о невербалике. Как определить ложь по мимике и по жестам", http:Ywww.youtube.comY watch? = WaMUy7EHPrg, а также в "Nauka 2.0 Lozh", http:Ywww.youtube.comY

watch?v=7UOgx3TvVUs. В настоящее время создаются технические системы, которые по определенным признакам внешней активности человека позволяют определить его "объектом повышенного внимания" для служб безопасности аэропортов, торговых центров, банков, ... .

В общем случае, деятельность потенциального злоумышленника в объекте информатизации можно рассматривать как форму профессиональной деятельности оператора. В этой деятельности ему приходится учитывать ограничения, которые "предусмотрел" для него создатель системы защиты информации, контролирующий ее состояние. "Личностная" составляющая деятельности операторов на примере операторов атомных электростанций рассмотрена в диссертации: Машин В.А. "Профессионализация личности в зрелом возрасте (на материале деятельности операторов АЭС)". Диссертация на соискание ученой степени кандидат психологических наук. М. 1994 г. Исследование материалов данной диссертации позволяет сделать выводы о том, что:

Обращение к "личностной" составляющей деятельности должностных лиц объектов информатизации позволяет рассматривать их как людей-операторов (в нашем случае - потенциальных злоумышленников), для которых деятельность по НСД к подлежащей защите информации можно рассматривать как действия активного поиска новых задач, выходящих за рамки должностных обязанностей его как сотрудника организации.

В диссертации также показано, что возможно выделение потенциальных злоумышленников -операторов двух типов: Первый тип, это операторы с направленностью на стабильность (направленность регрессивного характера): характеризуется реактивной формой психической регуляции. Она приводит к отказу от активных поисков новых задач в рамках профессиональной деятельности, приводит к снижению их психофизических качеств. В противоположность им могут быть выделены операторы, с личностной ориентировкой. Они, будучи личностно ориентированные и мотивированные, сохраняют высокий уровень психофизических качеств в течение длительного времени. В избранном виде деятельности они формируют "запас альтернатив", способность к изобретательской деятельности, ориентировку на преодоление трудностей и иные качества, включаемые в понятие "профессионализм". Мотивация позволяет им изыскивать результативные способы поддержания физического "Я" в хорошей интеллектуальной и физической форме, что позволяет определить его понятием "специалист высшей квалификации" и потенциальным хакером. Российский портрет хакера согласно

50

выводам экспертно - криминалистического центра России выглядит так [ 5, 187 - 188с. ]:

• это мужчина в возрасте 15-45 лет, либо имеющий многолетний опыт работы на компьютере, либо не обладающий таким опытом;

• в прошлом к уголовной ответственности не привлекался;

• хороший добросовестный работник;

• по характеру нетерпимый к насмешкам и к потере своего статуса в окружающей его группе людей;

• любит уединенную работу;

• приходит на службу первым, а уходит последним;

• часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

Юный возраст результативного потенциального злоумышленника можно объяснить тем, что любопытный школьник, получивший от родителей компьютер как "удивительную игрушку", ставшую для него объектом исследования, предметом искусства не подозревает о том, какие титанические усилия гениальных умов, скрыты за каждым его привычным действием. Он едва ли помнит даже о собственных усилиях по овладению уже готовыми алгоритмами. Но он почти автоматически производит операции на компьютере, вычислительная мощь которого ныне выше мощности вычислительных средств, использовавшихся для управления полетом космонавтов на Луну, к тому времени чрезвычайно громоздких и доступных лишь ограниченному кругу самых образованных людей на земле. Показателен в этом смысле эпизод из истории музыки. Четырнадцатилетний Моцарт услышал в Риме на тайной мессе "Мизерере" Аллегри. Сочинение это сохранялось в тайне, певцам запрещалось записывать его под страхом отлучения от церкви. Моцарт же смог воспроизвести его целиком. Не следует думать, что он мог сделать это только благодаря своей изумительной памяти. Данная месса была произведением искусства, а, следовательно, тяготела к простоте. Сутью искусства является структура. Мальчик, ставший потом величайшим композитором мира, мог и не запомнить в подробностях это сложное произведение, но он определил основные моменты и запомнил их, а затем смог по ним восстановить и детали на основе выявленной глубинной простоты, а также на основе ранее затраченного труда и приобретенного опыта. Снижение доли "возрастных" хакеров можно объяснить усталостью от "вызова стремительных технологических сдвигов и роста сложности разнообразного аппаратного и программного обеспечения". Считается, что Моцарт умер, когда "из него ушла музыка", смерть А.С. Пушкина по некоторым версиям связывают с наступлением новой эпохи в истории России (его "Современник" уже не раскупался), с желанием поставить "громкую" точку. Выдающиеся спортсмены стремятся уйти из спорта на "пике" славы, . .

Отсюда следует, что злоумышленные действия следует ожидать от мотивированного физического

"Я", воспринимающего свою деятельность "как искусство, сутью которой есть структура и оно тяготеет к простоте". Его характеризует личностная ориентировка, направленная на преодоление трудностей в форме вызова стремительных технологических сдвигов и роста сложности и разнообразия аппаратного и программного обеспечения.

Исследование систем защиты информации предполагает применение принципов общей теории систем, что в свою очередь предполагает формализацию злоумышленника математической моделью, использующей допущения, связанные с необходимостью учета неизвестных исследователю факторов (неопределенностей), носящих "недоброкачественный" характер с позиции крайнего пессимизма. В нашем случае применение "недоброкачественного" вида неопределенности оправдывается разумным допущением о том, что на объекте информатизации действует злоумышленник - категория творческая, сохраняющая неопределенное время "пик" своей формы, способная к изобретательской деятельности и его деятельность носит малопредсказуемый характер.

1.2. Комбинаторность физического "Я"

Современная психология определяет, что операционная среда человека искусственна и комбинаторна. Человек лишь разъединяет, дистанцирует и по-новому комбинаторно присоединяет материал природы, больше ничего во внешнем плане в деятельности людей заметить не удается. Комбинаторным является процесс создания целостностей из альтернативных совместимых элементов. Если для животных, преодолевающих возникающие трудности, характерна внешняя суматошная комбинатор-ность в поиске выхода из проблемных ситуаций за счет усиления двигательной активности, то для человека характерна в первую очередь внутренняя, мыслительная комбинаторная активность по внутреннему поиску подходящей к данному случаю комбинации альтернатив исходя из предыдущего опыта, смекалки и интуиции. Комбинаторное физическое "Я" функционирует в среде, имеющей комбинаторный потенциал. Человек все "читает" и все "пишет" синтагматически (образами), это его конструктивно - иллюзорное свойство. Для животного самая реалистическая картина остается всего лишь узором пятен и линий. Только человек может создать картину, чертеж, схему, . и только человек может увидеть картину, . . Сознание и внимание человека могут рассматриваться как психические площадки для комбинаторного конструирования -перцептирования образов. Психологическая "концепция" человека предполагает комбинаторную психику физического "Я", индивид - комбинацию способностей/потребностей, культурных навыков. Гештальд - психология комбинаторна насквозь. Комбинаторность, как способ построения любых действий пронизывает любые действия физического "Я". Созерцание физического "Я" направленно, и в необработанной природе способно "созерцать" только то, что дает новый материал для последующего комбинирования. Все профессио-

нальные деятельности пропитаны этим как единственной преходящей комбинаторной субстанцией. Преходящей, поскольку человек постоянно прорывается внутрь, вглубь этой осознанной в данный момент субстанции, структурируя все новые и новые ее ярусы, отодвигая ее на низкие уровни структуры изучаемых и создаваемых систем. А. Эйнштейн отмечал, что в нашем стремлении понять реальность мы отчасти подобны человеку, который хочет понять механизм закрытых часов . он, конечно, уверен в том, что по мере того, как возрастает его знание, картина реальности становится все проще и проще .. , Комбинаторность физического "Я" следует рассматривать через мыслительную комбинаторную активность. Настоящее мощное проявление комбинаторики происходит при метафорическом столкновении двух комбинаторных и автономных миров - комбинаторного (искусственного) мира сложной операционной среды человека и комбинаторного же, искусственного и автономного мира мышления. Комбинаторика одного мира, помноженная на комбинаторику второго дают главный вклад в социально значимое творчество человека, злоумышленника в том числе. Рассмотрение злоумышленника как физического "Я" и предполагает, что он пытается "перемножить" рассмотренные выше комбинаторики.

В [1-2] автором были обоснованы показатели эффективности защиты информации объектов информатизации. Их использование предполагает оценку временных характеристик злоумышленника - физического "Я". В основе их оценки лежит опора на его комбинаторный барьер мышления. Этот барьер носит системный характер и физически определяется системной константой, ограничивающей его возможности.

1.2.1. Комбинаторный барьер мышления физического "Я"

Моделирование поведения человека и его умственной деятельности в компьютерных науках использует прием: уподобление деятельностных функций человека тем или иным блокам и системам компьютера. Так кратковременную память человека сравнивают с оперативной памятью ЭВМ, долговременную память - с памятью на внешних накопителях информации и т.п. Известно, что чем больше объем оперативной памяти ЭВМ, тем более сложной может быть обработка информации. Чтобы ускорить процессы обработки, расширяют сверхоперативную регистровую память, вводят кэш-память и т.д. К настоящему времени установлено, что природа выделила человеку объем оперативной памяти, оцениваемый числом Миллера 7 + 2 оперативных единиц информации (ОЕД), которая рассматривается как системная константа. Человек в этом не далеко ушел от птиц, на многочисленных опытах установлено, что максимальное число предметов, которые могут сосчитать птицы (вороны, попугаи) равно 6 + 8. Миллер показал, что люди способны расширить ограниченные возможности кратковременной памяти, группируя отдельные единицы информации и используя символы для обозначения каждой из групп. Как отмечает Т.

Саати, последовательность цифр 714121997, предъявленную на короткий период времени, запомнить не так просто, но это сделать легче, если использовать прием "экономии мышления" организацией последовательности ОЕД: неделя (7 дней), две недели (14 дней), количество месяцев в году (12), определенный год (1997).

Шахматы - искусство, а искусство тяготеет к простоте. История шахмат показывает, что в партиях между разрядником и гроссмейстером второй гарантированно выигрывает не за счет большей интеллектуальной активности и, возможно, не за счет лучших способностей (молодой шахматист может со временем превзойти нынешнего соперника), а за счет того, что он оперирует более крупными информационными блоками. Там, где малоопытный игрок вынужден просчитывать массу деталей, ходов и ответов, гроссмейстер "интуитивно" видит ситуацию путем ее упрощения. Актуализированный упрощенный образ гроссмейстера аккумулирует опыт поколений шахматных мастеров, освоенный через индивидуальный опыт. Результаты грандиозной умственной работы "в снятом" виде присутствуют при оценке обстановки, прогнозировании и принятии решений, даже если квалифицированный шахматист осуществляет эти операции полуавтоматически.

Аналогичные зависимости исторического наследования и "свертывания" информации присутствуют в любой профессиональной деятельности и в обыденном поведении. Вообще, интеллектуальный (информационный) вектор исторического развития человека предполагает не интенсификацию активности или врожденной способности интеллекта, а обогащение его информационных блоков, что приводит, росту эффективности умственных усилий при параллельном усложнении решаемых задач. Хотя число "фрагментов", которые человек способен единовременно запомнить, на протяжении жизни остается относительно постоянным, сумма информации в каждом из них увеличивается по мере того, как растет накопленная им сумма знаний. Отсюда следует важный вывод, подчеркнутый Г. Саймоном, что своему сохранению и процветанию в этом мире, который может быть и простым, и сложным, человечество обязано не мощности и скорости вычислений, а тому, что интересующие его системы представляют собой весьма частные случаи, которые поддаются анализу относительно простыми средствами, позволяющими определить его глубинную структуру.

Приведенные примеры убедительно показывают, что ограниченность оперативной памяти физического "Я" определяется совсем не количеством информации, измеряемой теорией информации в битах, а субъективной организацией материала в более или менее крупные "порции", "куски", элементы которых изменяются у человека в процессе обучения. Из приведенного следует, что злоумышленника, как физическое "Я", следует воспринимать как человека, ищущего эффективную структурную индукцию, анализирующего и умеющего

использовать для решения задач эвристические методы.

И.П. Беляев, В.М. Капустян вводят понятие ОЕД, под которыми понимают целостные умственные образования (кадры), формирующиеся в результате апперцепции и создающие возможность одномоментного оперирования с объектами внешнего мира, отвлекаясь от числа содержащихся в них признаков. По уровням усложнения моделей деятельности вводятся: технологические ОЕД в виде отдельных элементов технологического процесса, функциональные ОЕД в виде состояний элементов технологического процесса, информационные ОЕД в виде отклонений контролируемых параметров, часто выступающие в виде косвенных измерителей технологического процесса, интегральные ОЕД в виде органического сочетания нескольких информационных ОЕД в одной.

На основе различного типа ОЕД у физического "Я" формируются модели деятельности различного уровня сложности - от технологической до наглядно-образной. Чем выше уровень сложности модели деятельности, тем быстрее и эффективнее профессионал ориентируется и действует в операционной среде. Это определяется тем, что поиск решения для физического "Я" связан с ОЦЕНКОЙ ОБСТАНОВКИ, проводимой на основе анализа ЭЛЕМЕНТОВ обстановки, связей между ними, ассоциированных СОБЫТИЙ и их влияния на состояние элементов обстановки. Чем опытнее профессионал, тем меньше времени он тратит на обзор причинно-следственных связей, так как оперирует интегральными ОЕД, получаемыми как результат типизации, обобщения, ввода кластеров и т.п. как средство экономии мышления.

Т. Саати рассмотрел способ экономии операций сравнения объектов при работе с ними путем использования аналитической полезности иерархи-зации введением понятия кластера, как подмножества сравниваемых единиц. Он ограничил мощность кластера системной константой, характеризующей количество объектов, которыми манипулирует память (зафиксировано памятью) -числом Миллера. Им было определено, что при работе с п единицами количество парных сравнений всех единиц без разбиения на кластеры потребуется п(п-1)/2 сравнений. Он также показал, что при условии кластеризации и работе с кластерами число необходимых сравнений уменьшается и не превышает:

7

- х 7 log7 2

-1

что обеспечивает эффективность иерархии, оцениваемой величиной п/7. Здесь эффективность иерархии определена как отношение числа непосредственных парных сравнений, требуемых для всех п элементов, к суммарному числу как непосредственных, так и опосредованных парных сравнений или, скорее, - парных сопоставлений, которые остается проводить после кластеризации. (Вне поля зрения при этом остается сам механизм опо-

средования). Аналитическая работа сознания физического "Я" тем эффективнее, чем более проблемно - ориентировано организованы ОЕД в иерархические структуры.

Из рассмотренного выше следует, что при рассмотрении злоумышленника, как физического "Я" целесообразно исходить из его способности к "экономии мышления" путем использования кластеризации (модульного представления), ограниченного числом Миллера, характеризующего способность задействования механизмов реализации и фиксации в памяти пар "ОБЪЕКТ-ДЕЙСТВИЕ", составляющих суть ОЕД.

Практика организации функционирования учреждений широко использует объектно - ориентированную организацию. Это приводит к задаче успешного взаимодействия между специалистами различного профиля учреждения. В [5,174с.] рассмотрены условия установления взаимопонимания между специалистами различного профиля. Установлено, что взаимопонимание достигается, когда соотношение объема согласованных элементов смысла к объему несогласованных колеблется между 3/6 и 3/4, т.е. находится в интервале (0.5 -0.75), заключающем в себе значение "золотого сечения". Правило "золотого сечения", по - видимому может рассматриваться той системной константой, которую необходимо учитывать при дозировании информации, к которой могут быть допущены сотрудники подразделений в своей деятельности, превышение которой может привести к нежелательному целостному видению проектируемого "секретного" изделия. Как видится автору, это позволяет обосновать возможность "несекретного" проектирования "секретных" изделий путем объектно - ориентированной кластеризации проектной деятельности.

Поскольку кластеризация позволяет учесть ограниченность оперативной памяти физического "Я" числом Миллера возможно формирование требования к среде, в которую следует "поместить" потенциального злоумышленника: "Потенциальный злоумышленник должен оказаться в пространстве, где каждый набор объектов, определяющий направленный кадр внимания, исключил бы возможность создания целостной картины (осуществить перцепцию - апперпецию) реальной реализации функций защиты информации, в объеме, достаточном для осуществления попытки НСД в обход контролирующих механизмов защиты информации.

1.2.2. Математическое представление злоумышленника, как физического "Я"

Квалификация злоумышленников может быть разная в зависимости от его опыта. Позиция "здорового пессимизма" предполагает поиск некой функции - распределения "умного злоумышленника". Автору видится в данной роли экспоненциальное распределение. Оно обладает свойством отсутствия последействия:

Р[£> г + 51 5] = Р[£> г ]

что является основным для скачкообразных марковских процессов.

Если проинтегрировать /(х) в пределах от 0 до

^^ (математического ожидания), то получим:

1

я

¡Ле= 0.63

0

Из него следует, что злоумышленник, аппроксимированный экспоненциальным распределением, в 63% случаях оказывается "умнее", чем ожидалось, что соответствует высказыванию Гете: "Только человек может невозможное" и экспоненциальное распределение это подтверждает.

М. Х. Холстедом в [4] представлена линейная теория алгоритмов, метрики, позволяющие оценить время, необходимое для создания программы (в нашем случае - разработки алгоритма преодоления защиты), в [5] приведено утверждение, что выведенное им выражение (приведено ниже) справедливо для оценки времени - Т, необходимого для изучения программы на некотором алгоритмическом языке.

Т=Н2 х 1о§2 V

4 х £ [сек.], где: п - алфавит языка текста программы. - число Страуда (5" = 4^20 операций в секунду), характеризует количество объектов, которыми может оперировать мозг человека в секунду.

N - длина текста программы (команды + операнды) в битах.

Из данного выражения следует, что среднее время злоумышленного изучения текста программы пропорционально квадрату длины программы. В [1, 2] рассмотрен пример использования приведенного выражения для обоснования выбора технических средств защиты информации от НСД на основе оценки их злоумышленного изучения.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Из физического смысла переменных, включенных в данное выражение, следует, что инженер, проектирующий аппаратно-программной средство защиты информации и ищущий средства, препятствующие злоумышленному изучению алгоритма защиты информации лишен возможности управлять численным значением 5 (эта переменная производная от системной константы - числа Миллера). Ему остается возможность управления переменными п и N. Формой управления величинами п и N может быть предоставление потенциальному злоумышленнику возможности использования крайне неудобного для него алфавита "чтения" оказавшейся у него "текста" программы или производство в "тексте" изменений, приводящих к увеличению длины "читаемого" им "текста". Возможно применение комбинации этих факторов использованием в качестве средства защиты информации такого направлении защиты программного обеспечения, как "обфускация".

В общем случае злоумышленник, находящийся на объекте информатизации, стремится перевести объект информатизации в нужное ему состояние, его действию предшествует разработка алгоритма перевода объекта информатизации в нужное ему состояние. Возникает задача оценки времени, необходимого ему для разработки алгоритма, а также оценка количества "вынужденных ошибок", которые он совершит при этом.

2. Оценка времени разработки алгоритма перевода злоумышленником объекта информатизации в состояние утечки информации.

Предполагается, что злоумышленник для разработки алгоритма (перевода системы в желательное для него состояние) использует "естественный" язык. Функции, которые он может использовать имеют разнообразный характер и могут быть отнесены к основным типам:

а) функции типа "выполнение", когда ему необходимо предпринимать некоторые действия без принятия решения (злоумышленник прошел "обучение" на макете);

б) функции типа "управления", когда перед ним стоит задача и необходимо принятие "решения".

Способность злоумышленника к выполнению действий типа (а) определяется в основном твердостью его навыков, второй тип функций (б) требует от злоумышленника определенных "творческих" усилий и высокой квалификации.

Деятельность злоумышленника может состоять из следующих основных этапов:

1) Уяснение поставленной задачи.

2) Разработка алгоритма принятия решения.

3) Реализация принятого решения.

Затраты времени на выполнение первого и третьего этапов во многом зависят от особенностей объекта информатизации и реализованной в нем системы защиты информации. Эти особенности определяются организацией работы на объекте информатизации, характеристиками системы защиты информации и т.п.; на втором этапе может быть получена оценка времени, необходимого для разработки алгоритма принятия решения. Эта оценка может быть произведена на основании оценки метрических характеристик, необходимых для учета при разработке алгоритма принятия решения разработанных М.Х. Холстедом на основе обобщенных психофизических характеристик человека.

Будем рассматривать разрабатываемый злоумышленником алгоритм как некоторую совокупность функциональных и содержательных элементов. Примерами функциональных элементов служат: включить, выключить, сообщить, повернуть, соединить, .....Примерами содержательных элементов могут служить объекты: тумблер, лампочка, индикатор, время, .....Алгоритм принятия решения в этом случае представляет собой последовательность шагов, которые должен предпринять злоумышленник, чтобы привести объект информатизации как систему в нужное для него состояние. Разрабатываемый злоумышленником алгоритм характеризуется такими показателями сложности, как

длина, объем, словари функциональных и содержательных элементов, уровни языка и т.п. Дадим определения этим элементам. Под длиной алгоритма будем понимать суммарное число входящих в него функциональных и содержательных элементов, т.е.

N=N + N

где: N - длина алгоритма;

Nl - количество входящих в алгоритм функциональных элементов;

- количество входящих в алгоритм содержательных элементов.

Словарь функциональных элементов алгоритма принимается равным количеству неповторяющихся функциональных элементов и определяется следующим образом:

Где: ] - словарь алгоритма принятия решения; - словарь функциональных элементов;

]2 - словарь содержательных элементов.

Между длиной алгоритма и словарями алгоритма существует зависимость, которая, как отмечается в [10] неоднократно получала свое статистическое подтверждение. Эта зависимость имеет вид:

Другой вариант уравнения длины может быть представлена в форме:

N ' = ](0.5772 + 1п ]) + 0.5

Информационная емкость алгоритма характеризуется его объемом. Объем алгоритма измеряется количеством информации, необходимым для его описания. Объем алгоритма определяется уравнением:

V = N 1ов2]

где: V- объем алгоритма в битах.

Действительно, на кодирование одного элемента словаря требуется объем информации, равный 1о§2^ бит, что и приводит к данному уравнению. Объем алгоритма изменяется в зависимости от того, с какой степенью точности он описывается. Наименьший объем алгоритм имеет в начале разработки. В этом случае словарь алгоритма состоит из

^ = Vl + ^ 2 +2 элементов, где:

- количество функциональных параметров;

у -)

2 - количество содержательных параметров, использование которых должны обеспечить решение поставленной им задачи.

Соответствующий объем называется потенциальным и вычисляется по формуле:

V * =( V + ^2 +2) 1оё2 (VI + V +2).

Наиболее существенным положением метрической теории алгоритмов является допущение о

том, что величина уровня языка для конкретной области интеллектуальной деятельности является постоянной. Уравнение имеет вид:

V *2

л=-

V ,

где: Л - уровень языка.

Будем предполагать, что злоумышленник разрабатывает алгоритм на языке, близком к естественному, для которого уровень примерно равен двум. Кроме того, между словарями алгоритма существует линейная зависимость вида:

Ъ = (

2 + (Vi + V2)

2 + (Vi + V2) log 2 (v + V2)

- 1)(^i - 2) + Vi + V2

Поскольку нами рассматривается случай, когда в начале разработки алгоритма известны параметры 1 и 2 соответственно и определен уровень языка алгоритма Л = 2.

Следовательно, система нелинейных уравнений:

^ = Т1о82 + ]21о82]2 V = N 1о§2 ]

V* =( V1 + V2 +2) 1оё2 ( V + V2 +2).

я =

V

*2

V

ъ = (-

2 + (Vi + V2)

- — 1)(Ъ1 - 2) + Vi + V2

2 + (VI + У2)1ов2^ + у2) может быть решена относительно неизвестных показателей сложности.

Чтобы определить время необходимое для разработки злоумышленником алгоритма на естественном языке необходимо определить работу, которую ему необходимо выполнить. По М.Х. Хол-стеду работа Е, которую должен выполнить злоумышленник в процессе создания алгоритма принятия решения, определяется потенциальным объемом алгоритма, уровнем языка и вычисляется использованием следующего уравнения:

V *3

Е=V

Л

Уравнение работы позволяет определить тот критический уровень сложности алгоритма, превышение которого приводит к резкому увеличению вероятности внесения ошибки в разрабатываемый злоумышленником алгоритм. Действительно, системная константа, найденная Миллером, определяет, что человек способен оперировать в своей

сверхбыстрой памяти (7 — 2) объектами. М.Х. Хол-стедом установлено, что критический уровень работы на ошибку у человека равен примерно 3000. Использование этой величины позволяет оценить число ошибок - ё в неотработанном злоумышленником алгоритме принятия решения. Это число:

^=-Е_

3000

Из оценки работы, которую необходимо выполнить злоумышленнику для составления алгоритма время - Т, необходимое ему для составления алгоритма определяется как:

г=Е

Б,

Здесь: - число Страуда, определяемое как 4 ^ 20 мысленных различений в секунду.

Приведенное выше позволяет сделать вывод о том, что для того, чтобы защитить информацию следует злоумышленника поставить в "безнадежную" (пользуясь шахматной терминологией) ситуацию. Формой постановки его в данную ситуацию может явиться организация для потенциального злоумышленника режима, который потребовал бы для него необходимости совершения такой работы, выполнение которой потребовало бы от него неприемлемого времени ее совершения, а также совершения им при претворении выбранного плана на практике достаточно большого количества "вынужденных" ошибок, обнаруживаемых средствами защиты информации, а также иными методами.

Для гипотетического объекта информатизации на основании выявленных функциональных и содержательных параметров У = Vl + , предполагая, что злоумышленник разрабатывает алгоритм

на естественном языке ^ = 2, используемое число Страуда характеризуется 5 = 10, в соответствии с использованными выше математическими выражениями определены: Т - время, необходимое злоумышленнику для разработки алгоритма и количество ё - "вынужденных ошибок", которые он совершит при этом. Результаты расчетов приведены в таблице.

У = Ч + V2 5 10 20 30 40 50

Т [час] 0.0 5 0.5 5 6.5 6 28. 5 80. 7 181

d 0 6 8 341 968 217 1

Из таблицы следует, что для обеспечения надежной защищенности информации на объекте информатизации необходимо "заставить" злоумышленника при разработке им алгоритма учитывать достаточно большое количество функциональных и содержательных параметров. Для выявления ошибок злоумышленника при совершении попыток НСД необходимо иметь развитую систему контроля, защита информации должна носить комплексный характер.

Заключение

В https://www.youtube.com/watch?v = шда2ри8Ууи. "Самая лучшая в мире ПВО" в эпилоге отмечен факт продажи США в 90-е годы лучшего на тот момент в мире дивизиона зенитно-ра-кетного комплекса С300В. Возможность продажи обосновывалась Главным конструктором тем, что примененная элементная база (малая интеграция), сложность заложенных боевых алгоритмов и их реализация техническими средствами комплекса не позволят специалистам США изучить проданный комплекс до уровня, позволяющего им на его основе создать комплекс лучший по отношению к российскому, время доказало правоту Главного конструктора. Полученные же от продажи комплекса деньги позволили в сложное для России время создать комплекс ПВО нового поколения.

Из рассмотренного следует, что Теория защиты информации получает научно обоснованный эффективный математический аппарат оценки времени разработки алгоритма преодоления системы защиты информации "злоумышленником", оценить число ошибок, которые при этом он может совершить, а также подтвердить необходимость создания комплексной системы защиты информации с развитой системой контроля выявления попыток НСД.

Автор надеется, что данная статья будет полезна как специалистам по защите информации, так и студентам, специализирующимся в данной области.

Литература

1. В.П. Иванов. Об основаниях защиты информации как научной области в социокультурном измерении. В сборнике Евразийский союз Ученых (ЕСУ) №9 (18), 2015 Технические науки, - 27 - 44 с.

2. В.П. Иванов. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории. В журнале Специальная техника № 3-4 2008, - 57- 68с.

3. И.П. Беляев, В.М. Капустян. Процессы и концепты. Москва, 1997. - 25с.

4. Там же - 30-84с.

5. Там же - 174 с.

6. Казарин О.В. Безопасность программного обеспечения компьютерных систем. М. МГУЛ. 2003 - 187 - 188с.

7. Машин В.А. Профессионализация личности в зрелом возрасте (на материале деятельности операторов АЭС). Диссертация на соискание ученой степени кандидат психологических наук. М. 1994, -170с.

8. Саати Т. Принятие решений. Метод анализа иерархий. М., Радио и связь, 1993. - 278 с.

9. Холстед М.Х. Начала науки о программах. М. Финансы и статистика. 1981. - 129с.

i Надоели баннеры? Вы всегда можете отключить рекламу.