Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

. смысла. Интерес к такой математике проявляется в последние годы в свя­зи с все возрастающей актуальностью задач анализа и синтеза организа­ционных систем, а также управления процессами их функционирования. Как известно, многие системы организационного типа характеризуются высоким уровнем неопределенности, в силу чего не удается построить адекватные их модели с помощью средств традиционных методов моде­лирования. Необходим аппарат с таким диапазоном представления и оперирования, который был бы адекватен уровню неопределенности мо­делируемых систем. Характерными примерами таких систем являются системы, основные цели функционирования которых определяются по­требностями людей. Нестрогая математика и представляется как основа методологии моделирования таких систем. К сожалению, в имеющихся публикациях отсутствует системное изложение данной методологии.

Поскольку основной объект нашего изучения - системы защиты ин­формации - относится к системам с весьма высоким уровнем неопреде­ленности (нарушение статуса защищенности информации, как правило, обусловливается целями и действиями людей), то представляется целесо­образным включить методологию нестрогой математики в арсенал средств, предназначаемых для использования при решении проблем за­щиты. Этим и обусловлено выделение данного вопроса в самостоятель­ный раздел методологических основ защиты информации.

Исходным базисом нестрогой математики служит совокупность трех посылок:

  1. в качестве меры характеристик изучаемых систем вместо число­ вых переменных или в дополнение к ним используются лингвистические переменные. Если, например, нас интересует такая характеристика, как вероятность доступа нарушителя к защищаемой информации, то в линг­ вистическом измерении значениями этой характеристики могут быть: "крайне незначительная", "существенная", "достаточно высокая", "весь­ ма высокая" и т.п.;

  2. простые отношения между переменными в лингвистическом из­ мерении описываются с помощью нечетких высказываний, которые имеют следующую структуру: "из А следует В", где А и В - переменные в лингвистическом измерении. Примером такого отношения может быть следующее: "Если в системе охранной сигнализации вероятность отказов датчиков значительная, то для предупреждения проникновения на кон­ тролируемую территорию посторонних лиц интенсивность организаци­ онного контроля за этой территорией должна быть повышенной". Пере­ менными здесь являются "вероятность отказов датчиков" и "интен­ сивность организационного контроля", а лингвистическими значениями - "значительная" и "повышенная" соответственно;

64

Основные положения теории защиты информации

3) сложные отношения между переменными в лингвистическом из­мерении описываются нечеткими алгоритмами. В качестве примера рас­смотрим нечеткий алгоритм сложного отношения между переменными: "надежность компонентов системы защиты информации" и "интен­сивность контроля хранилища носителей защищаемой информации".

Совершенно очевидно, что интенсивность контроля хранилищ но­сителей должна быть тем больше, чем выше степень угрозы хищения но­сителей, находящихся в хранилище. Степень угрозы хищения в свою оче­редь зависит от надежности: защиты территории, на которой расположе­ны хранилища (НТ); защиты помещений, в которых находятся хранили­ща (НП); замков на дверях хранилищ (НЗ); библиотекарей хранилищ (НБ). Если для интенсивности контроля хранилищ носителей и для каж­дого из названных четырех параметров, влияющих на эту интенсивность, принять три возможных значения (малая (М), средняя (С), большая (Б)), то нечеткий алгоритм решения рассматриваемой задачи может быть представлен так, как показано на рис. 2.1.

Нетрудно видеть, что аппарат нестрогой математики может быть рекомендован для использования в таких ситуациях, в которых строгое описание систем и процессов их функционирования или невозможно или нецелесообразно в силу самого характера решаемой задачи. Так, в на­стоящее время нет необходимых данных для строгого определения значе­ний параметров, определяющих степень уязвимости информации в АСОД, эффективность систем защиты информации и т.п. Далее эти про­блемы будут обсуждаться достаточно детально и будут разработаны предложения по использованию аппарата нестрогой математики для пре­одоления имеющихся трудностей.

Вполне реальными являются также такие условия, когда строго ко­личественные алгоритмы оценки ситуации и принятия решений являются нецелесообразными и даже вредными. Например, вряд ли целесообразно (по крайней мере, в настоящее время) пытаться строить строгий алгоритм для обеспечения выработки общей стратегии защиты информации. По­строение такого алгоритма сопряжено с трудностями, преодоление кото­рых неизбежно требует таких допущений, что адекватность этих алго­ритмов становится весьма сомнительной. В то же время на основе чисто интуитивных рассуждений квалифицированных и опытных специалистов можно построить нечеткие (в указанном выше смысле) алгоритмы, кото­рые, с одной стороны, будут достаточно простыми и адекватными реаль­ным процессам, а с другой - создавать хорошие предпосылки для эффек­тивного решения важных задач.

Нецелесообразность построения строгих алгоритмов может иметь место, например, в следующих ситуациях: реализация строгого алгоритма

3 Зак. 6421.

Основные положения теории защиты информации

является трудоемкой, а время на его реализацию крайне ограничено; множество возможных ситуаций слишком велико, а возможности для их рассмотрения ограничены; поступающая информация такого качества, что результаты реализации строгого алгоритма являются сомнительными и т.п. В таких ситуациях, очевидно, целесообразным будет построение некоторых обобщенных алгоритмов, которые создадут предпосылки для наиболее рационального принятия решений в потенциально возможных ситуациях.

Именно такие подходы будут здесь использованы при обосновании рациональной технологии управления защитой информации, организа­ции работ по защите информации и др.

Необходимо, однако, обратить внимание на следующее обстоятель­ство. При изложении вопросов практического использования методов нестрогой математики каждый раз акцентировалось внимание на том, что эти методы лишь создают предпосылки, необходимые для эффек­тивного решения соответствующей задачи, но не гарантируют эффек­тивного решения. Такая гарантия может быть обеспечена лишь рацио­нальными действиями людей, использующих нечеткие алгоритмы. Отсю­да следует, что организация функционирования систем с высоким уров­нем неопределенности должна включать в себя (и притом в качестве важ­нейшего атрибута) подготовку людей (персонала) к решению соответ­ствующих задач с использованием методов нестрогой математики.

И, наконец, о соотношении методологии нестрогой математики и методологии теории нечетких множеств. При внимательном рассмотре­нии обеих названных методологий нетрудно усмотреть достаточно глу­бокую их аналогию. Объективным основанием для этого является то об­стоятельство, что в основе обеих методологий лежит представление о не­определенности, размытости границ принадлежности элементов (пред­ставлений, суждений) определенному множеству. Однако существуют и принципиальные различия рассматриваемых методологий. В теории не­четких множеств, во-первых, предусматривается количественная оценка меры принадлежности рассматриваемых элементов тому или иному мно­жеству, а во-вторых, предполагается разработка строгого алгоритма ре­шения соответствующей задачи. В нестрогой математике нечеткость рас­суждений последовательно проводится вплоть до алгоритма решения со­ответствующей задачи.