Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700284.doc
Скачиваний:
9
Добавлен:
01.05.2022
Размер:
2.05 Mб
Скачать

1.4.Анализ конфликта информационных и информационно-управляющих систем

Проблема анализа характера взаимодействия инфокоммуникационных систем является базовой не только в такой весьма специфической области, как кибер- и информационная война, возникновение которых также является следствием развития информационных технологий. Информационный конфликт как между, так и внутри систем, обусловленный убогостью системы управления, выражающейся несоответствием правил (протоколов, в частности, преднамеренно или случайно измененных) их взаимодействия и/или наличием нераспределенных ресурсов, в зависимости от его уровня и возможных последствий для общества, может рассматриваться как базовый и в области реализации функций системы управления. При этом такая война или частный информационный конфликт, как правило, является следствием несовершенства реализации процесса управления с учетом уровня иерархии точки (или области) возникновения конфликта.

Инфокоммуникационную систему, как отмечено выше, в этом смысле можно рассматривать как совокупность баз данных, знаний и алгоритмов их взаимодействия (включая передачу и прием), реализуемых на основе операционных систем, прикладного и специального программного обеспечения, содержащих в своем составе конфликтные компоненты. Эти компоненты могут быть следствием, как преднамеренных действий, так и носить случайный характер. И с этой точки зрения кибервойна, как основанная на информационном конфликте форма взаимодействия их элементов, может быть определена как следствие конфликта информационных технологий и/или их компонентов. При этом любая конкретная информационная технология выступает одновременно как источник и как цель конфликта, содержащая в своем составе элементы, потенциально способные на основе разрушения существующих и организации новых связей между элементами информационной системы (в том числе, протоколов обмена, правил структуризации информации и аналогичными) может как провоцировать конфликт, так и снимать, устранять его в процессе функционирования в общей информационной среде.

При этом в качестве базиса конфликта инфокоммуникационных систем в известной литературе выделяется информационная и аппаратурная избыточность информационных технологий, а в качестве источников конфликтов обычно рассматриваются как естественные, так и преднамеренные информационные воздействия, порожденные нераспределенными ресурсами, различием и/или принудительным изменением протоколов и форматов обмена между элементами, снятием ограничений функционирования, различием в уровне и способе структуризации информации и аналогичные, обусловленные, главным образом, децентрализацией функции управления. Можно также отметить распространенное мнение, что базой информационного конфликта является нарушение паритета между процедуральными компонентами информационной системы, в частности ПАСОИБ, реализующими функции защиты. Это позволяет в общем виде определить конфликт как реализацию конкурирующих элементов процесса взаимодействия инфокоммуникационных систем при их функционировании в общей информационной среде.

Конфликт и характеризующие его параметры существенно зависят от типа и уровня информационного потенциала конфликтующих элементов (систем), которые по принципам построения и функционирования инфокоммуникационных систем и реализующие различные информационные технологии, условно можно разделить на:

открытые, взаимодействие которых с другими информационными системами строится на основе доступа без каких–либо ограничений при обработке любых информационных потоков поступающих на вход. Алгоритм обработки поступающих на вход последовательностей проводится по адаптивному алгоритму с изменяемой структурой и/или признаками искусственного интеллекта. В связи с широкими пределами вариабельности используемых алгоритмов обработки и программного обеспечения и возможностью доступа к ресурсам других информационных систем (в общем случае не контролируемого), вероятность наличия конфликтного компонента у таких систем достаточно высока. Примером таких систем являются узлы общего доступа глобальных информационных сетей;

закрытые (консервативные), не имеющие произвольных информационных входов и работающие по жесткому (неизменяемому) протоколу с внешними датчиками, обрабатывающими получаемую информацию и принимающими решения по неизменному (жесткому) алгоритму. Основной признак таких систем – наличие только сигнальных входов и отсутствие информационных входов. Поскольку в подавляющем большинстве случаев возможности изменения используемых алгоритмов обработки и реализующих их программ отсутствуют, а информационная структура входных потоков неизменна, вероятность наличия конфликтного компонента у такой системы практически равна нулю. Примером таких информационных систем являются датчики различных систем безопасности (пожарной, охранной и аналогичные), бортовые датчики различных подвижных объектов, в частности системы наведения и слежения за абонентами видеосистем;

условно открытые, это формально открытые информационные системы, имеющие в своем составе скрытый протокол (скрытые возможности) доступа и обработки получаемой информации. Конфликтные компоненты в таких системах, как правило, формируются на основе информационных объектов, поступающих от других (внешних) информационных систем. Примером таких систем являются серверы общего доступа глобальных информационных сетей с ограничением прав доступа пользователя в коммерческие или закрытые по другим причинам области;

условно закрытые, это формально закрытые информационные системы, имеющие информационные входы с компонентом, реализующим процессы определения принадлежности получаемой информации данному абоненту, идентификации, аутентификации, персонификации и другие аналогичные процедуры ограничения доступа в информационное пространство закрываемой системы. Наличие конфликтного компонента в таких системах обусловлено в большинстве случаев некорректной обработкой принимаемых информационных объектов элементами собственного программного обеспечения. Примером таких систем могут служить автоматические системы управления связью (сотовая, пейджинговая и аналогичные) с входами для управления и программирования.

Последние два типа информационных систем отличаются тем, что идентификация абонента, с которым система связывается, проводится на этапах после получения им доступа в информационное пространство (условно открытые) или до получения (условно закрытые).

Независимо от типа элемента в обобщенной схеме инфокоммуникационной системы (см. рис.1.11) должны присутствовать элементы связи (модем, сетевая карточка или аналогичный элемент), процессор или процессорная система и распределенные или сосредоточенные информационные массивы (базы данных, знаний и отдельных программ). Взаимодействие информационных объектов обязательно предполагает наличие общих информационных элементов (протоколы доступа, форматы передаваемых данных и аналогичные) и аппаратных средств (электрические, радио или оптические линии, коммутируемые и/или выделенные и другие). При этом взаимодействие систем разного уровня, решающих информационные задачи в общей информационной среде, предполагает наличие компонентов, приводящих к нарушению процесса нормального функционирования как самих рассматриваемых элементов, так и всей системы в целом. Такие программные и/или аппаратные компоненты в дальнейшем будут идентифицироваться как конфликтные, а их реализация при функционировании информационной системы будет рассматриваться как конфликт.

Результаты сравнительного анализа вероятности прохождения через указанные элементы систем различного типа, лежащих за пределами оговоренных протоколом обмена комбинаций кодов и вызывающих при этом конфликт, представлены в таблице. Фактически, это позволяет, хоть и приближенно, но определить добротность информационных фильтров каждого элемента. Анализ проводился экспериментально методом набора статистики воздействия произвольных комбинаций унитарных кодов с последовательностью от 1 до 128 байт. Запрещенные комбинации кодов определялись по реакции устройства на следовавшие за этими комбинациями штатные команды и/или данные. При этом искажения кодов, обусловленные прохождением через последовательность устройств учитывались путем их введения в спектр воздействий на следующий элемент в виде системно ориентированной операторной преамбулы. Это обусловило заметное различие вероятности прохождения запрещенных комбинаций через однотипные элементы, но расположенные в системах различного типа, где диапазон используемых функций и масок команд и операндов различен.

В общем случае условие нормального, бесконфликтного функционирования системы независимо от конкретных центральных задач и реализуемых целевых функций можно представить в виде

, (1.26)

где – информационные и аппаратные компоненты i–го элемента n–го информационного объекта; – полная совокупность информационных и аппаратных компонентов совокупности из N информационных объектов, под которыми в дальнейшем будет пониматься топологически и логически объединенная совокупность программных и аппаратных средств.

При выполнении этого условия реализуется бесконфликтное функционирование, поскольку априорно предполагается, что функция управления централизована для N совокупности информационных объектов, и, являясь функцией более высокого уровня по отношению к конфликтующим объектам, не допускает возникновения конфликтов, исключая их на стадии выявления разницы в алгоритме реализации произвольного процесса. В этом случае реализуется определение условия нарушения нормального функционирования информационной системы, которое для произвольной N совокупности объектов можно представить как

(1.27)

Таблица 1.2

Усредненная вероятность qi,j прохождения запрещенных комбинаций унитарных кодов через различные элементы инфокоммуникационной системы

Тип

системы

Вероятность прохождения

модем

буфер

процессор

Специализированная защита

групповая

системная

программная

Открытая

0.7

0.95

0.15

0.1

0.5

0.2

Закрытая

0.1

0.1

0.1

0.1

Условно открытая

0.7

0.2

0.2

0.1

0.5

0.1

Условно закрытая

0.4

0.5

0.2

0.1

0.3

0.2


Для дальнейшего рассмотрения целесообразно использовать введенные выше понятия главной (центральной) задачи информационной системы, то есть ее проблемную ориентацию, и понятие целевой функции, как способа реализации этой задачи. Тогда формально, модель информационной системы можно представить как преобразователь входного потока упорядоченных данных m(x) в выходной поток M(y), связанных k–й реализацией целевой функции Pk(x, y), посредством информационной (цифровой) свертки или другого дискретного преобразования

, (1.28)

где i и j – в данном контексте упорядоченное множество системных и прикладных унитарных операций, реализующих целевую функцию и ее ветвь, соответственно.

В этом смысле целевая функция является проблемно ориентированной операцией, позволяющей на рассматриваемом уровне обработки (преобразовании) информации получить результирующий компонент, который, в свою очередь, может быть использован как исходный для целевой функции следующего уровня. В общем случае под целевой функцией можно понимать совокупность алгоритмов или формализованных правил получения решения при обработке входного (последовательного и/или параллельного) потока данных (запросов и/или реакций) и управления базами данных и знаний конкретной информационной системой.

Необходимо отметить, что в современных информационных системах целевая функция реализуется множеством способов (алгоритмов), ветвящихся, изменяемых и/или выбираемых в зависимости от случайного набора данных входных потоков. Эти способы могут быть адаптивными, изменяемыми по заранее выбранному критерию в соответствии с решаемой задачей, или детерминированными, обеспечивающими, например, в консервативных системах «жесткое» преобразование входного потока в сигналы управления. Однако, несмотря на такое разнообразие представлений, процесс синтеза выходного потока можно представить движением точки, характеризующей состояние информационной системы (это может быть, например, порядковый номер операнда в общем алгоритме) на многомерной дискриминационной поверхности, в системе координат входных потоков и реакций системы.

Вид дискриминационной поверхности определяется M(y), а закон движения рабочей точки по этой поверхности определяет целевая функция Р(х,у). Поскольку как сама центральная задача, так и выполняющая ее k–я реализация целевой функции имеют избыточность (в ряде случаев весьма существенную), можно осуществить оптимизацию этой реализации на любом шаге решения задачи. Несложно показать, что при выполнении условия равенства нулю набора всех вариаций реализации целевой функции

, (1.29)

получаемая реализация целевой функции будет оптимальна для конкретных условий задачи M(yi,j), поскольку траектория движения рабочей точки по дискриминационной поверхности из произвольной точки в нулевую (точку синтеза решения) в этом случае будет минимальна.

В реальных инфокоммуникационных системах условие оптимальности используемого алгоритма реализации целевой функции, как правило, не выполняется. Это обусловлено наличием при синтезе оптимальной целевой функции двух конкурирующих процессов. С одной стороны, при повышении уровня оптимальности функции Р(х, у) возрастает уровень расходуемого для этого информационного ресурса, а с другой стороны, аналогичное увеличение информационного ресурса наблюдается при повышении избыточности функции Р(х, у). Это обусловливает наличие некоего рационального соотношения между конкретной реализацией целевой функции и центральной задачей, параметры которой также должны допускать вариабельность в некоторых пределах. Таким образом, в процессе функционирования инфокоммуникационной системы постоянно возникают ситуации, при которых деформируются, изменяются или полностью заменяются как отдельные процедуральные компоненты целевой функции Р(х, у), так и вся функция в целом. Это положение является справедливым и для центральной задачи.

Изменения центральной задачи и целевой функции могут быть следствием различных условий реализации конкурентных компонентов в информационной среде инфокоммуникационной системы. Однако всю совокупность последствий информационных воздействий можно условно разделить на два класса. К конфликтам первого рода будут отнесены конфликты, приводящие к деформации за счет искажений входного потока данных и наличия в них специфических структур, приводящих к деформации дискриминационной поверхности при неизменности вида целевой функции. К конфликтам второго рода будут отнесены конфликты, приводящие к изменению вида целевой функции при неизменности входного потока данных, приводящие к изменению траектории движения рабочей точки по дискриминационной поверхности.

В любом случае оба типа информационного конфликта приводят к искажению потока выходных данных, снижая уровень адекватности синтезированного решения. В общем случае оценка как качественная, так и количественная, такого ухудшения свойств инфокоммуникационной системы возможна несколькими методами. При натурном эксперименте могут быть получены наиболее надежные и адекватные оценки, однако, учитывая, что только предложение такого эксперимента в подавляющем большинстве случаев переводит пользователей и владельцев этих систем в дискомфортное и агрессивное состояние, использование его как основного весьма проблематично. Метод имитационного моделирования в этом смысле более реален, но основной проблемой, которую приходится решать в этом случае, является достоверность моделирования системы на ней же самой, процессора на самом процессоре. Поэтому при таком подходе приходится использовать смешанное моделирование, когда реакции системы и нарушения ее нормального функционирования выносятся в область предикаторной модели, а байтовая обработка входных потоков данных проводится на самой системе.

В соответствии с обобщенной структурно- функциональной схемой инфокоммуникационной системы (рис.1.11) математическая модель строится на основе обратных связей и последовательном расчете реакций элементов на входное воздействие. В качестве исходных данных используются:

  • целевая функция системы, синтезируемая на основе (1.26) –(1.28) путем определения цепочки операторов, оптимально реализующих преобразование и взаимную связь между заданными входными m(x) и выходными M(y) данными в соответствии с уравнением (1.29). Цепочка включает необходимые компоненты всех модулей инфокоммуникационной системы;

  • виртуальная и перманентные части операционной системы , базы данных , знаний и виртуальную часть программного обеспечения ;

  • начальный поток входных/выходных данных внешних датчиков , исполнительных устройств и других ИС/ИУС.

Рис. 1.11. Обобщенная структурно-функциональная схема инфокоммуникационной системы

На рис.1.11: СУБД – система управления базами данных;

ЭС – экспертная система;

СИИ – система с признаками синтезированного искусственного интеллекта;

ОС – операционная система;

ОП – операционная платформа;

УПО/СПО – универсальное и специальное программное обеспечение, соответственно.

Моделирование начинается с определения потоков внешних датчиков и исполнительных устройств, которые поступают на модемное устройство. В зависимости от типа этих устройств для анализа поступающей последовательности используется условие (1.27) при неполной совокупности (Am, Вm), при m<N. При этом . При проверке выполнения условия (1.26) и (1.27) должна учитываться вероятность правильного обнаружения, приведенная в таблице, и при выполнении этого условия входной поток преобразуется в и передается для обработки в центральный процессор.

В центральном процессоре для обработки принимаемого потока используются выделенные в базах компоненты и, в соответствии с процедуральным компонентом целевой функции, в общем виде оператор преобразования можно представить в виде

, (1.30)

где PS – оператор преобразования матрицы состояния операционной системы (распределения памяти, векторов программных и аппаратных прерываний, флаговых регистров и аналогичных); PD – оператор преобразования k-го компонента базы данных в l-й,; PW – оператор преобразования базы знаний; PL – оператор преобразования программного обеспечения, в общем виде определяемые как

,

.

В этом случае цепочку формирования выходных данных и синтеза сигнала управления U0(anm) можно представить как

,

(1.31)

где – изменения исходного кода, обусловленные наличием конфликтных составляющих входного потока , равные нулю для неиспользуемых комбинаций.

Сигнал U0(anm) после его поступления и обработки датчиками и внешними устройствами приводит к изменению входного потока m(x) и процедура обработки повторяется. При этом на каждом шаге проводится проверка выполнения условий (1.26) и (1.27) по принципу маски с учетом вероятности реализации этой проверки. Маска формируется на основе документированного перечня разрешенных команд и кодов. Последовательность проверяется только на уровне операционной системы.

Для учета особенностей функционирования нескольких сходных инфокоммуникационных систем в условиях конфликта к приведенному алгоритму добавляются два модуля. Первый предназначен для генерации внешних информационных воздействий , например, на основе уже известных видов или предполагаемых. Второй блок предназначен для синтеза направленных против конкурирующей системы собственных информационных воздействий .

При этом для наиболее эффективного синтеза информационного воздействия в модели выделяется процедура получения информации о конкурирующей инфокоммуникационной системе или ее элементе. Причем считается, что выявленное конкурентной системой воздействие в дальнейшем вносится в перечень регламентированных запрещенных комбинаций кода, которые фильтруются входными устройствами и программами, а параметры системы могут измениться.

Алгоритм синтеза информационного воздействия основан на двух процессах:

  • модификации разрешенных кодовых комбинаций, при которых размеры передаваемого пакета не изменяются, а проводится только замена отдельных элементов массива (байт, в частности);

  • к разрешенным комбинациям добавляются новые деструктивные или информирующие, размеры передаваемого пакета увеличиваются.

При любой из этих операций выполнение условия (1.26) не должно нарушаться, в противном случае расчеты проводятся по бесконфликтной ветке алгоритма модели.