Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие информационного конфликта



Автоматизированные системы состоят из персонала и комплекса средств автоматизации его деятельности и реализуют информационную технологию выполнения установленных функций.

Сложные АС обладают характерными особенностями, среди которых можно выделить такие, как:

- целостность выполнения единой поставленной перед системой задачи с требуемой эффективностью;

- большие размеры и высокая стоимость системы;

- многомерность различных показателей, характеризующих свойства системы;

- наличие в системе сложных связей;

- высокая степень автоматизации;

- статистическая природа управляющих сигналов, внешних возмущений и нагрузок;

- многообразие структур с различными иерархическими уровнями с постоянно меняющимся составом.

Основными техническими средствами АС являются компьютерные системы (КС). Детализация перечисленных особенностей АС применительно к КС позволяет говорить также и об особенностях структуры, состава и функционирования КС. Такими особенностями являются:

- разнообразие используемых аппаратных средств;

- сложность алгоритмического и программного обеспечения;

- одновременное использование нескольких протоколов взаимодействия и форматов представления данных.

Перечисленные особенности сложных КС обусловливают возникновение специфических ситуаций в процессе их функционирования, вызванных как различными ошибками программного обеспечения, всевозможными отказами и сбоями аппаратных средств, а также и злоумышленными действиями субъектов, имеющих доступ к системе. Подобные ситуации, с одной стороны, отрицательно влияют на функции обработки информации, выполняемые системой, и, с другой стороны, создают условия для реализации угроз несанкционированного доступа к обрабатываемой информации.

Таким образом, взаимосвязь упомянутых специфических ситуаций, возникающих в процессе функционирования КС, с необходимостью защиты информации от несанкционированного доступа обусловливает необходимость решения задач, связанных с функционированием КС в условиях информационного конфликта (ИК).

В число таких задач входят исследование взаимодействия информационных объектов АС и анализ уровня защищённости информации в случайных и преднамеренных конфликтах.

Рассмотрим обобщённую модель КС, изображённую на рис 1.

Модель состоит из ряда элементов km, связей между ними и множества величин, описывающих процесс функционирования системы и образующих в общем случае следующие подмножества:

- совокупность входных данных, образующих входной информационный поток системы ;

- совокупность внутренних (собственных) параметров системы ;

- совокупность воздействий внешней среды ;

- совокупность выходных данных, образующих выходной информационный поток системы .

В общем случае процесс функционирования системы S описывается во времени оператором .

Будем считать, что функционирование системы обеспечивает решение множества задач W, реализуемых с помощью операций обработки информации, таких как: сбор, накопление, ввод, вывод, приём, передача, запись, хранение, регистрация, уничтожение и преобразование.

Рис.1 - обобщённую модель КС

Возникновению конфликтной ситуации характерно такое сочетание влияний элементов внешней среды Е и изменения собственных параметров, при котором возможно наступление ИК. В качестве таких элементов внешнего воздействия могут выступать другие КС, комплексы средств автоматизации (КСА), отдельные рабочие станции в сети, другие информационные объекты либо злоумышленные действия человека или некоторой системы информационного нападения.

С учётом сказанного под ИК в общем случае понимается такое специфическое состояние КС в едином информационном пространстве, при котором исключается возможность корректного выполнения хотя бы одной задачи системы в силу внешнего воздействия либо внутренних сбоев, ошибок или отказов аппаратного, программного или алгоритмического обеспечения системы.

Все информационные конфликты, которые возникают в АС, можно разделить на три типа:

- конфликты, приводящие к нарушению работы КС за счёт искажения входного потока данных при неизменности вида целевой функции;

- конфликты, приводящие к нарушению работы КС с нарушением целевой функции за счёт внешнего вмешательства (н., несанкционированный доступ);

- конфликты, приводящие к нарушению работы КС с нарушением целевой функции за счёт искажения входного потока данных (н., вирусы).

В таблице 1 представлены модели ИК АС.

Таблица 1 - Модели ИК АС

Модель конфликта Описание
  ИК 1 вида Искажение выходного информационного потока Y происходит из-за искажения информационного потока входных данных. Искажение целевой функции Fs системы не происходит.
ИК 2 вида Искажение выходного информационного потока Y происходит из-за предумышленного внешнего воздействия в виде несанкционированного изменения алгоритма функционирования системы или программно-аппаратных средств, при котором происходит искажение целевой функции Fs системы.
ИК 3 вида Искажение выходного информационного потока Y происходит из-за такого искажения данных входного информационного потока, при котором происходит искажение и целевой функции Fs системы.
где Y – выходной поток данных; – целевая функция АС; – искажённая целевая функция; Xk – искажённый входной информационный поток данных; Е – внешнее воздействие.

Рассмотрим существо нескольких наиболее общих положений (принципов), которыми следует руководствоваться при исследовании (проектировании) АС и средств обеспечения безопасности и защиты информации с учётом особенностей их взаимодействия в конфликте.

 

Принцип целостности

Принцип целостности определяет конфликт и АС, функционирующую в его условиях, как единое целое, определяющее их общесистемное свойство или группу свойств и существование АС как самостоятельного объекта.

Это свойство (группа свойств) формулируется в ре­зультате взаимодействия частей при их объединении в АС иопределяет место АС в системе более высокого уровня - надсистеме.

Например, объединение подсистемы БЗИ и подсистемы управления АС позволяет получить новое свойство - способность новой защищённой АС обеспечивать передачу информации с заданным качеством за требуемое время при априори неизвестных воздействиях противника в динамике изменения их параметров во времени в ходе конфликта между АС и противником. При объединении происходит не просто объединение свойств элементов подсистем управления и БЗИ, но и усиление положительного проявления этих свойств, например - эффективности передачи информации.

Организация в единую подсистему однотипных средств, например, совокупности средств технического контроля безопасности информации, пространственно разнесённых на местности, позволяет существенно повысить не только качество вскрытия источников угроз противника, но и получить новое свойство – адаптация информационного трафика системы в зависимости от интенсивности и целенаправленности воздействий противника.

Вывод: защищённая АС – это не множество подсистем (элементов), а целостный объект, допускающий различные членения на подсистемы и элементы.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-14; Просмотров: 984; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.017 с.)
Главная | Случайная страница | Обратная связь