К списку статей

ОБОБЩЕННАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ РЕСУРСОВ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ


Корнеев Д. В.


      Одним из основных элементов научно-методологического базиса защиты являются именно модели процессов защиты информации. Учитывая то, что процессы защиты информации в значительной степени определяются случайными факторами, то применяемые для их анализа и прогнозирования модели неминуемо должны иметь стохастический характер.

      Основой для построения модели системы защиты информационных и программных ресурсов распределенных систем управления являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита.

      Одним из вопросов, которые возникают при решении задачи построения модели системы защиты, является оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты, и оптимальное их распределение, и соответственно в этой модели определяющими должны быть именно процессы распределения ресурсов [1].

      Цели защиты информации в самом общем виде могут быть сформулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. При этом понятие оптимальности интерпретируется в соответствии с общими постановками оптимизационных задач: при заданных ресурсах обеспечить достижение максимального результата или обеспечить достижение заданного результата при минимальном расходовании ресурсов. Таким образом, главным является наиболее рациональное использование ресурсов, выделяемых или необходимых для защиты информации.

      Защищенность информации определяется некоторыми показателями, которые в свою очередь определяются параметрами системы и внешней среды [2]. Всю совокупность параметров, определяющих значения показателей защищенности информации, в самом общем случае можно разделить на три вида:

  • 1) управляемые параметры, т. е. такие, значения которых полностью формируются системой защиты информации;
  • 2) параметры, недоступные для такого однозначного и прямого управления, как параметры первого вида, но на которые система защиты может оказывать некоторое воздействие;
  • 3) параметры внешней среды, на которые система защиты информации никаким образом воздействовать не может.

      Тогда модель процесса защиты информации в самом общем виде может быть представлена так, как показано на рисунке

обозначения

      Рис. 1. Структурная схема обобщенной модели процессов защиты информации

обозначения:

обозначения

      Тогда для решения задач анализа, т.е. для определения значений показателей защищенности (уязвимости) информации можно использовать формулу:

обозначения

      Из структурной схемы модели (рис. 1) видно, что возможны следующие модификации систем защиты (обобщенной модели):

  • 1) блоки 1, 2 и 3 - модель функционирования системы при отсутствии управления защитой информации (такая модель позволяет лишь определять значения показателей защищенности информации, т. е. решать задачи анализа);
  • 2) блоки 1, 2, 3, 4а и 5а - модель текущего управления защитой информации, основу которого составляет оптимизация использования средств защиты, непосредственно включенных в состав системы (такое управление может быть оперативно-диспетчерским и календарно-плановым);
  • 3) блоки 1, 2, 3, 4а, 5а и 6а - модель управления ресурсами, выделенными на защиту информации, которая дополнительно к предыдущим задачам позволяет оптимизировать процесс формирования средств для текущего управления защитой информации [2];
  • 4) блоки 1, 2, 3, 4б и 5б - модель управления средствами воздействия на параметры, не допускающие текущего управления, но поддающиеся воздействию;
  • 5) блоки 1, 2, 3, 4б, 5б и 6б - модель управления ресурсами, выделенными на развитие системы;
  • 6) все блоки - полная модель защиты, которая дополнительно ко всем возможностям, рассмотренным выше, позволяет оптимизировать использование всех ресурсов, выделенных на защиту информации.

      Необходимо отметить, что приведенная модель позволяет решать все задачи моделирования систем и процессов защиты информации. Однако, чтобы воспользоваться этой обобщенной моделью, должны быть известны функциональные зависимости значений показателей защищенности от всех обозначенных на рисунке параметров и зависимость самих параметров от размеров ресурсов, вкладываемых в отображаемые ими процессы.

      Так как на практике из-за отсутствия необходимых статистических данных не удается строго выполнить эти условия, то рассмотренная модель может применяться только в совокупности с неформальными методами анализа и прогнозирования, в частности, с использованием алгоритма автоформализации знаний эксперта.


     
  • Литература
    1.Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. Учебное пособие. М.: Нолидж, 2000.
    2.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.
    К списку статей