Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700286.doc
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
2.11 Mб
Скачать

9.3. Структурно-параметрическая модель конфликта

Такой подход применяется в основном для анализа технологических систем, либо систем с четко известными законами функционирования. Структурно-параметрическая модель позволяет исследовать качество взаимодействия компонентов сложных систем, его глубину, а также предлагает методы оптимизации взаимодействий.

С позиции данного подхода под системой понимается совокупность компонент:

где:

— Множество входных параметров системы;

- Множество внутренних параметров

— Множество выходных параметров системы;

F — Закон функционирования системы — функционал, преобразующий набор входных параметров в набор выходных

; (9.1)

τ — задержка системы, характеризующая инертность ее функционирования.

Рассмотрим активную фазу информационного конфликта (рис.9.5), когда одна из сторон ST атакует другую SY. Объектами применения информационного оружия в данном случае являются уязвимость данных: XT – входных и ZT – внутренних (по отношению к оператору атаки Т). Соответственно, Х и Z - демилитаризованные (в отношении Т) подмножества данных. Выходные данные системы SY определяет ее оператор F из атакованных множеств данных и

(9.2)

как продукт атаки данных Т(Х)= uT(Z)= . Теоретически возможна и атака оператора, когда T(F)=

. (9.3)

Она сложнее в реализации, но и опаснее для SY. Довольно часто приходится иметь дело с комплексной атакой, когда

. (9.4)

Описание подобных процессов уместно осуществлять в пространстве нечетких переменных, где ущерб от атаки u определяется метрикой

u=ρ[ ,Y], (9.5)

а риск

Risk(u) = u P(u), (9.6)

где P(u) – вероятность наступления ущерба величины u.

Рис.9.5. Активная стадия информационного конфликта (ST атакует SY)

Далее, рассматривая

Х = Х + XT и Z = Z + ZT, (9.7)

обратимся к анализу многообразия информационных атак.

К примеру, атака уничтожения или Dl-атака предусматривает стирание Dl подмножества XT

= Х +[ Dl(XT)]. (9.8)

Одной из характеристик ущерба в данном случае может служить коэффициент полноты

u=КП = , (9.9)

где V – оператор определения объема информации в множествах данных. Если же наряду со стиранием Dl осуществляется также запись Wz некой сторонней информации ХТ, то имеет место модификация или Dl/ Wz-атака следующего содержания

= XT+ [ Dl(XT)] + [Wz(XT)], (9.10)

где ущерб можно оценить через коэффициент избыточности

u=КИ = . (9.11)

При Х = имеет место прямая подмена данных.

Атака несанкционированного доступа или Rd-атака состоит в чтении Rd подмножества уязвимых данных. Злоумышленники чаще стараются реализовать это в отношении внутренних данных Z, тогда ущерб характеризует коэффициент конфиденциальности

u=КК = , (9.12)

где С – функция полезности (ценности) данных. Отсюда кражу информации описывает модель

= Z +[ Rd(ZT)] +[Dl(ZT)]. (9.13)

Атаку на актуальность информации можно пояснить через параметр задержки τ входных данных

=F[ (t- τ),Z] и = Х +XT(t- τ). (9.14)

Ущерб попытаемся оценить в данном случае коэффициентом

u=Кτ = , (9.15)

учитывающем τА время актуальности задержанной информации (τ< τА).

При экспоненциальных зависимостях ценности информации от времени (актуальности) возможна формула

u(τ)=exp(1- ). (9.16)

Исходя из предположения о существовании некой усредненной вероятности р0 успешной атаки на компонент (блок) Х с усредненным ущербом u0, представляется возможным построение следующей стохастической модели для поражения (одним из вышеперечисленных видов атак) k блоков в множестве данных Х

P(k) = p0k(1-p0)n-k (9.17)

или для нормированного элементарного риска

isk( )=( )p0k(1-p0)n-k=( ) p0k(1-p0)n-k. (9.18)

Интегральный риск может быть найден из суммы следующей прогрессии

Risk= p0k(1-p0)n-k. (9.19)

Соответственно интегральная защищенность данных в рассматриваемом конфликте будет равна

З = 1 - Risk= p0k(1-p0)n-k. (9.20)

Предложенная формализация, очевидно, может быть углублена и расширена на иные ситуации информационной конфликтологии.

Такой фактор, как состояние системы определяется наличием обратной связи, образованной соединение части ее выходов с частью ее входов.

Пусть определена вещественная функция полезности системы S1 с точки зрения ее цели

(9.21)

пусть также с некоторым числом входов S1 соединено некоторое число выходов S2. Необходимо определить характер влияния взаимодействия систем на полезность q1.

Рис. 9.6. Представление систем с позиции структурно-параметрической модели

Для этого найдем производную функции полезности по воздействию системы S2. По определению производной получим:

(9.22)

Получается, что если эта производная положительна, имеет место содействие систем в плане полезности q1, если отрицательна — противодействие, если равна нулю — нейтралитет или независимость. Однако эти утверждения справедливы только для строгих видов взаимодействий.

Величина производной по модулю характеризует глубину строгого взаимодействия.