![](/user_photo/2706_HbeT2.jpg)
Глава 2
Описание связей между автоматами может быть осуществлено с помощью графа межавтоматных связей: структура системы изображается в виде направленного графа, между вершинами которого и автоматами, моделирующими элементы системы, установлено взаимно однозначное соответствие. Если состояние какого-то одного автомата участвует в формировании состояния другого, то на графе межавтоматных связей это изображается направленной дугой от первого к второму. Описание структуры системы автоматов указанным способом является достаточно наглядным. Однако если количество автоматов, образующих систему, велико, то графическое описание межавтоматных связей становится громоздким и неудобным для использования. В таких случаях предпочтительней будет матричное описание структуры системы: строится квадратная матрица, порядок которой совпадает с числом автоматов системы, а элементы принимают значения 1 или 0 в зависимости от того, есть связь от автомата, номер которого совпадает с номером строки матрицы, к автомату, номер которого совпадает с номером столбца матрицы, или такой связи нет.
Матрицу связей автоматов можно сделать более информативной, если в качестве ее элементов принять не просто 0 и 1, информирующие лишь о наличии или отсутствии связи, а символы, содержащие информацию также о характере связей, например: Д - двоичная связь (в выходном алфавите соответствующего автомата содержатся лишь два символа), Т -троичный, Н - натуральный (множество всех натуральных целых чисел) и т.п.
Для организации моделирования дополнительно необходимо задать начальные состояния всех автоматов и перечень тех автоматов, выходные сигналы которых должны фиксироваться в качестве результатов моделирования.
Так в самых общих чертах могут быть представлены основные положения методологии вероятностно-автоматного моделирования. Более детально изучить ее можно, прочитав [21].
В гл. 3 будет приведен конкретный пример использования методов вероятностно-автоматного моделирования для решения задач защиты информации.
Нетрудно видеть, что статистическое моделирование отличается достаточно высокой степенью общности. Это создает предпосылки для построения унифицированной модели, легко адаптируемой к широкому классу задач защиты информации.
Рассмотрим возможности и пути построения такой модели. Все имитационные модели удобно классифицировать по следующим трем
Основные положения теории защиты информации
показателям: 1) участие человека в подготовке модели к работе; 2) участие человека непосредственно в процессе работы модели; 3) стабильность модели в процессе функционирования.
По первому показателю модели могут быть разделены на необучаемые и обучаемые. К необучаемым относятся такие модели, у которых механизм поиска решения полностью формируется на этапе их разработки. Иными словами, необучаемые модели готовы к выполнению своих функций сразу после их разработки и отладки. К обучаемым относятся модели, у которых механизм поиска решения нуждается в настройке (обучении) с помощью экспертов. Акт обучения может быть одноразовым (перед включением модели в конкретную систему с целью решения задач определенного класса) и периодическим.
По второму показателю модели можно разделить на пассивные и активные. В пассивных моделях поиск решения осуществляется без непосредственного участия человека; в активных моделях человек принимает непосредственное участие в технологическом процессе поиска решения. Иными словами, в активных моделях процесс поиска решений осуществляется в интерактивном режиме.
В зависимости от сочетания значений рассмотренных показателей классификационная структура имитационных моделей будет такой, как показано на рис. 2.6.
По стабильности структуры имитационные модели делятся на немодифицируемые и модифицируемые. В общем случае модели каждого из выделенных на рис. 2.6 типов могут быть как немодифицируемыми, так и модифицируемыми. Тогда общую классификацию и идентификацию имитационных моделей можно представить так, как показано в табл. 2.2. "
В соответствии с рассмотренной классификацией обобщенная - структура имитационной модели представлена на рис. 2.7. Выделенные! на рис. 2.7 блоки в каждом из типов моделей будут использоваться в раз-' личном сочетании. Сочетание этих блоков для различных типов моделей показано в табл. 2.3. »
На основе этих данных можно построить так называемую струк- { турную формулу модели, состоящую из последовательности нулей и еда-, ниц, причем номера позиций, значения которых равны 1, соответствуют 1 номерам блоков обобщенной схемы, используемых в модели соответ- -ствующего типа. Если же значение позиции равно 0, то соответствующий ' блок в модели не используется. Структурные формулы моделей приведе-.} ны в правом столбце табл. 2.3. Они предназначены для организации „ управления процессом формирования структур моделей при моделировании конкретных систем.
В заключение рассмотрим структуру и содержание общей и обобщенной моделей защиты информации.
Общая модель должна отображать процесс защиты информации как процесс взаимодействия дестабилизирующих факторов и средств защиты.
В самом общем виде модель процесса защиты может быть представлена так, как показано на рис. 2.8.
В соответствии с данной моделью обработка информации на объекте Oj осуществляется в условиях воздействия на информацию угроз (дестабилизирующих факторов) {У/}. Для противодействия угрозам информации могут использоваться специальные средства защиты {С,,}, оказывающие нейтрализующее воздействие на дестабилизирующие факторы.
В общем случае имеется потенциальная опасность воздействия на объект защиты в любом его состоянии некоторой совокупности дестабилизирующих факторов, причем Pyk - есть вероятность негативного воздействия у'-го фактора на /-и объект в k-м его состоянии, a P^k - есть вероятность предупреждения (нейтрализации) воздействия у'-й угрозы на 1-й
Основные положения теории защиты информации
объект в k-м его состоянии применением л-го средства защиты. При этом характер и уровень воздействия одних факторов не зависит от характера и уровня воздействия других. Однако могут быть и взаимозависимые факторы. Точно так же и средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Таким образом, при разработке моделей процессов защиты информации надо учитывать не только воздействие дестабилизирующих факторов и средств защиты, но также и взаимное воздействие факторов и средств друг на друга. Однако в настоящее время, когда практический опыт системной защиты информации в АСОД незначителен, а теория защиты находится лишь в стадии своего формирования, данные о взаимосвязях между собою дестабилизирующих факторов и средств защиты практически отсутствуют. Поэтому, полностью отдавая себе отчет о возможных погрешностях, для начала будем считать дестабилизирующие факторы и средства защиты независимыми друг от друга.
Рассмотренная выше модель привлекательна своей простотой. Для определения показателей защищенности информации достаточно знать вероятностные характеристики дестабилизирующего воздействия на информацию различных факторов и эффективности функционирования средств защиты. Получение таких характеристик, хотя и сопряжено с преодолением значительных трудностей, тем не менее не является неразрешимой задачей. Возможные подходы к ее решению будут детально рассмотрены в гл. 3. Однако, помимо того существенного недостатка данной модели, который был отмечен выше (игнорирование взаимовлияния дестабилизирующих факторов и взаимовлияния средств защиты), в ней отсутствует также учет возможного ущерба от воздействия различных факторов на функционирование АСОД. Имеются и некоторые другие недостатки. Поэтому данной моделью и моделями, подобными ей, надо пользоваться лишь для общих оценок при определении степени того внимания, которое должно быть уделено проблеме защиты информации.
Обобщенная модель системы защиты является следующей ступенью в развитии общей модели,. Главным ее назначением является выбор основных ориентиров (принятие стратегических решений) при разработке перспективных планов построения систем защиты после того, как ее построение признано целесообразным. В соответствии с этим в рассматриваемой модели отражаются те процессы, которые должны осуществляться в системе защиты. А поскольку центральным решением стратегического характера является оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты, и оптимальное их распределение, то в рассматриваемой модели определяющими должны быть именно процессы распределения ресурсов. Основой для ее построения являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита.
Цели защиты информации в самом общем виде могут быть сформулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. При этом понятие оп-
«У7