Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Информационные конфликты в автоматизированных системах
Аннотация:
Abstract:
| Авторы: Карпов А.В. (KarpovAV@cps.tver.ru) - НИИ «Центрпрограммсистем» (зав. отделением), Тверь, Россия, кандидат технических наук | |
| Ключевое слово: |
|
| Ключевое слово: |
|
| Количество просмотров: 16437 |
Версия для печати Выпуск в формате PDF (1.24Мб) |
Информационные конфликты в автоматизированных системах
Статья опубликована в выпуске журнала № 3 за 2004 год.
Использование компьютерных технологий обработки информации при построении автоматизированных систем (АС) в специфических областях человеческой деятельности привело к тому, что вопрос защиты обрабатываемой информации от несанкционированного доступа приобрел особое значение, а показатель информационной безопасности стал одной из ключевых характеристик АС, определяя возможности их применения. Важность и актуальность проблемы информационной безопасности в АС подчеркивается и тем фактом, что в основных развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам. Официальный подход к определению эффективности защиты информации в АС выражается государственной политикой информационной безопасности и опирается на соответствующие нормативные акты. Нормативные акты, в частности, определяют требования к защищенности информации различных категорий конфиденциальности и важности. Как правило, требования задаются перечнем механизмов защиты информации, которые необходимо иметь в АС, чтобы она соответствовала определенному классу защиты. Основным недостатком официального подхода к определению эффективности защиты информации является то, что он не позволяет определить эффективность конкретного механизма защиты, а констатирует лишь факт его наличия или отсутствия. Таким образом, руководствуясь официальным подходом, эффективность защиты информации от несанкционированного доступа в АС определяется качественно, в статике. Однако необходимость непрерывного обеспечения защиты информации и возможность изменения условий функционирования АС обусловливают особое значение анализа и оценки изменения уровня защищенности с течением времени, в динамике. В качестве примера изменения условий функционирования АС может выступать изменение числа пользователей системы, аппаратной и программной среды, условий информационного взаимодействия объектов и субъектов защиты. Автоматизированные системы согласно ГОСТу [1] состоят из персонала и комплекса средств автоматизации его деятельности и реализуют информационную технологию выполнения установленных функций. Cложные АС обладают характерными особенностями, среди которых можно выделить такие, как [2]: - целостность выполнения единой поставленной перед системой задачи с требуемой эффективностью; - большие размеры и высокая стоимость системы; - многомерность различных показателей, характеризующих свойства системы; - наличие в системе сложных связей; - высокая степень автоматизации; - статистическая природа управляющих сигналов, внешних возмущений и нагрузок; - многообразие структур с различными иерархическими уровнями с постоянно меняющимся составом. Основными техническими средствами АС являются компьютерные системы (КС). Детализация перечисленных особенностей АС применительно к КС позволяет говорить также и об особенностях структуры, состава и функционирования КС. Такими особенностями являются: - разнообразие используемых аппаратных средств; - сложность алгоритмического и программного обеспечения; - одновременное использование нескольких протоколов взаимодействия и форматов представления данных. Перечисленные особенности сложных КС обусловливают возникновение специфических ситуаций в процессе их функционирования, вызванных как различными ошибками программного обеспечения, всевозможными отказами и сбоями аппаратных средств, так и злоумышленными действиями субъектов, имеющих доступ к системе. Подобные ситуации, с одной стороны, отрицательно влияют на функции обработки информации, выполняемые системой, и, с другой стороны, создают условия для реализации угроз несанкционированного доступа к обрабатываемой информации. Таким образом, взаимосвязь упомянутых специфических ситуаций, возникающих в процессе функционирования КС, с необходимостью защиты информации от несанкционированного доступа обусловливает необходимость решения задач, связанных с функционированием КС в условиях информационного конфликта (ИК). В число таких задач входят исследование взаимодействия информационных объектов АС и анализ уровня защищенности информации в случайных (обусловленных ошибками в функционировании программного и/или аппаратного обеспечения) и преднамеренных (вызванных специальным искажением данных и/или процедур их обработки) конфликтах. Рассмотрим обобщенную модель КС, изображенную на рисунке 1.
- совокупность входных данных, образующих входной информационный поток системы - совокупность внутренних (собственных) параметров системы - совокупность воздействий внешней среды - совокупность выходных данных, образующих выходной информационный поток системы В общем случае процесс функционирования системы S описывается во времени оператором Fs: Кроме того, будем считать, что функционирование системы обеспечивает решение множества задач W, реализуемых с помощью операций обработки информации, состоящих из сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения и преобразования [3]. Рассматривая процесс функционирования системы S как смену состояний z1(t), z2(t)…zk(t) во времени, можно положить, что совокупность всех возможных значений состояний Однако для функционирования КС характерны определенные состояния Возникновению конфликтной ситуации характерно такое сочетание влияний элементов внешней среды Е и изменения собственных параметров, при котором возможно наступление ИК. В качестве таких элементов внешнего воздействия могут выступать другие КС, комплексы средств автоматизации (КСА), отдельные рабочие станции в сети, другие информационные объекты либо злоумышленные действия человека или некоторой системы информационного нападения [2] (рис. 2). С учетом сказанного под ИК в общем случае понимается такое специфическое состояние КС в едином информационном пространстве, при котором исключается возможность корректного выполнения хотя бы одной задачи системы в силу внешнего воздействия либо внутренних сбоев, ошибок или отказов аппаратного, программного или алгоритмического обеспечения системы. Существует другое определение [4], где под ИК понимается специфическое функционирование КС в общем информационном пространстве, при котором целевая функция хотя бы одной автоматизированной системы содержит конфликтный компонент, реализация которого приводит к уменьшению вероятности реализации целевых функций взаимодействующих с ней КС. Однако в [4] не уточняется, каким образом конфликтный компонент попадает в целевую функцию системы.
В таблицу 1 сведены три вида ИК, разнесенные с учетом взаимного влияния входного информационного потока X, целевой функции Fs системы и выходного информационного потока Y. Таблица 1 Модели ИК АС
Возникновение в КС ИК связано с реализацией какой-либо угрозы или фактора, влияющего на функционирование системы или на защищаемую информацию. В ГОСТе [3] приведена классификация факторов, воздействующих на защищаемую информацию и подлежащих учету при организации защиты информации. Все факторы условно разбиты на несколько групп по признаку отношения к природе возникновения (рис. 3).
Защита информации от несанкционированного доступа при возникновении угрозы реализации ИК может быть обеспечена посредством реализации и поддержания требуемого уровня защищенности КС. Это означает, что для обеспечения необходимого уровня защищенности информации, обрабатываемой в КС, целесообразно применение системы защиты информации (СЗИ) от несанкционированного доступа. СЗИ должна обеспечивать защиту информации КС не только за счет контроля данных входного и выходного информационных потоков и внутреннего состояния объекта, но и посредством определения фактора, способствующего возникновению ИК и адаптации CЗИ к нему. Таким образом, для защиты информации, обрабатываемой в КС, от несанкционированного доступа при угрозе реализации ИК трех указанных видов необходимо использовать адаптивную СЗИ (АСЗИ), в задачу которой входила бы выработка корректирующего воздействия на систему, определяемого в результате анализа условий функционирования КС и уровня защищенности информации (рис. 4). Под адаптацией понимается процесс изменения структуры, алгоритмов и параметров системы S на основе информации, получаемой в процессе управления с целью достижения оптимального (в смысле принятого критерия) состояния или поведения системы при начальной неопределенности и изменяющихся условиях работы системы во взаимодействии с внешней средой Е. В нашем случае очевидно, что принятым критерием является безопасность информации. Функционирование такой адаптивной СЗИ предполагает: - изменение параметров и структуры системы в результате наблюдения и обработки текущей информации так, чтобы АСЗИ с течением времени улучшила свое функционирование, достигая в конечном итоге оптимального состояния; - использование обучения для получения в условиях неопределенности информации о состояниях и характеристиках защищаемой КС, необходимой для оптимального функционирования (обучение понимается как процесс выработки в АСЗИ определенных свойств ее реакции на системные события путем испытаний и корректировок); - текущее накопление информации о процессе функционирования КС и событий безопасности для обеспечения безопасности информации; - прогнозирование состояний КС и внешнего воздействия. Таким образом, АСЗИ должна реализовывать следующие функции: - распознавать происхождение фактора, приводящего к ИК, вырабатывать корректирующее воздействие путем изменения конфигурации (перенастройки) КС, которое бы исключало возникновение ИК, вызываемого данным фактором; - выдавать рекомендации конкретному пользователю КС по устранению причин, приведших к аварийным ситуациям в работе КС; - позволять ведение аудита системных событий для обобщения, накопления и обработки с целью исключения элементов, вызывающих конфликт, из структуры КС в ходе последующей модернизации. Список литературы 1. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. [Сборник]. – М.- Изд-во стандартов. -2000. 2. Гаценко О.Ю. Защита информации. Основы организационного управления. - СПб.: Изд. дом «Сентябрь», 2001. 3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – М.: Изд-во стандартов. -1999. 4. Толстых Н.Н., Голод В.В., Марейченко И.В. Метод оценки безопасности информации в автоматизированных системах. // Программные продукты и системы. – 2003. - №3. | ||||||||||
| Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=580&lang= |
Версия для печати Выпуск в формате PDF (1.24Мб) |
| Статья опубликована в выпуске журнала № 3 за 2004 год. |
Статья опубликована в выпуске журнала № 3 за 2004 год.
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:


Модель состоит из ряда элементов kq, связей между ними и множества величин, описывающих процесс функционирования системы и образующих в общем случае следующие подмножества:
;
;
;
.
.
называется пространством состояний Z системы, причем
. При этом очевидно, что множество задач W является порождающим для множества состояний системы Z с точки зрения переходов системы S из состояния zk в zk+1 в силу необходимости выполнения операций обработки информации, приводящих к реализации множества задач W.
, которую она не может корректно (правильно) разрешить совокупностью операций обработки информации, возникает конфликтная ситуация.
Предложенная там же типизация ИК, основанная на взаимосвязях входного потока данных, целевой функции системы и дискриминантной поверхности в системе координат входных информационных потоков и реакций системы требует особого рассмотрения. Все конфликты, возникающие в КС, предлагается различать по двум родам (видам, типам). Конфликты, приводящие к деформации дискриминантной поверхности за счет искажения входного потока данных при неизменности вида целевой функции, относятся к первому виду. Ко второму виду относятся конфликты, приводящие к изменению целевой функции при неизменности входного информационного потока, то есть искажающие движение рабочей точки по неизменной дискриминантной поверхности. Иными словами, ИК первого вида возникают вследствие искажения входной информации, в результате которого произошло событие, приведшие к нарушению работы КС и возникновению собственно ИК. Конфликты второго вида возникают вследствие изменения функционирования системы S посредством внешнего вмешательства, например, несанкционированного доступа и предумышленного изменения программного или алгоритмического обеспечения системы. Однако указанные виды конфликтов являются полярными в описании процесса функционирования КС и требуют рассмотрения конфликтов третьего вида, то есть таких конфликтов, которые возникают в системе из-за искажения целевой функции системы посредством изменения входного информационного потока. Примерами конфликтов третьего вида могут служить вирусы, «троянские кони», ошибки и закладки в программном обеспече- нии и т.д.





– целевая функция АС;
– искаженная целевая функция; Xk – искаженный входной информационный поток данных; Е – внешнее воздействие.
ИК, возникающие вследствие реализации данных факторов, могут быть отнесены к рассмотренным выше трем видам. Кроме того, один и тот же фактор может приводить к ИК разных видов. Например, использование программных закладок, уязвимостей или ошибок в программном обеспечении КС может обеспечить возможность искажения целевой функции системы за счет как внешнего воздействия Е, так и скрытой специфической реакции на специальные данные входного информационного потока X.