Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.



Плотность характеризует уровень скопления (количество, близость) элементов, классифицируемых в классе, дисперсия - степень рассеивания элементов в координатном пространстве относительно центра кластера, размеры - " радиус" кластера, форма - геометрию расположения элемен­тов в кластере, отделимость - степень перекрытия кластеров и расстояние между ними в координатном пространстве.

К настоящему времени разработано большое количество различ­ных методов деления множества элементов на кластеры. Все эти методы могут быть разделены на следующие группы:

1) иерархические агломеративные,

2) иерархические дивизивные,

3) итеративные группировки,

4) поиска модальных значений плотности,

5) факторные,

6) сгущений,

7) основанные на теории графов.

Наибольшее распространение в практических приложениях полу­чили иерархические агломеративные методы. Их суть в общем виде за­ключается в представлении классифицируемых элементов в виде древо­видной структуры (дендрограммы) в зависимости от степени взаимосвя­зей между ними. Общий вид дендрограммы приведен на рисунке 11.4.

 

Уровень сходства элементов
N
Элементы множества

Рисунок 11.4 - Дендрограммы кластерного анализа по иерархическому алгомеративному методу.

 

Деление дендрограммы на кластеры осуществляется различными методами, причем наибольшее распространение получили следующие четыре: одиночной связи, полной связи, средней связи и так называемый метод Уорда.

По методу одиночной связи кластер образуется по правилу: элемент включается в уже сформированный кластер, если хотя бы один из элемен­тов кластера находится на том же уровне, что и анализируемый.

Метод полной связи предполагает, что анализируемый элемент включается в существующий кластер, если его сходство с каждым элемен­том кластера не превосходит задаваемого порога.

Метод средней связи заключается в вычислении среднего сходства анализируемого элемента со всеми элементами в уже существующем кластере. Элемент включается в кластер, если значение среднего сходства не превосходит устанавливаемого порога.

Метод Уорда построен таким образом, чтобы оптимизировать ми­нимальную дисперсию в пределах создаваемых кластеров. Целевая функ­ция определяется как сумма квадратов отклонений и вычисляется по формуле:

(11.11)

где Xj - значение для j -го элемента характеристики, по которой осуществляется кластеризация. В кластеры включаются элементы, которые дают минимальное приращение СКО.

Нетрудно показать, что полученные ранее оценки факторов, влияющих на требуемый уровень защиты информации, позволяют сфор­мировать меру близости между различными вариантами условий, удо­влетворяющую рассмотренным выше требованиям. Наиболее простым выражением данной меры близости вариантов т' и т" будет:

. (11.12)

Нетрудно построить и другие приведенные выше меры, сделать это можно самостоятельно.

Практическая реализация строго теоретического подхода к реше­нию рассматриваемой задачи наталкивается на так называемое " проклятие размерности", заключающееся в непреодолимых вычисли­тельных трудностях ввиду того, что множество потенциально возможных вариантов условий защиты характеризуется, как это было показано, числом астрономического порядка. Возможные пути преодоления указанных трудностей будут рассмотрены ниже при изложении сущности теоретико-эмпирического подхода.

Эмпирический подход. Сущность данного подхода, как это следует из самого его названия, заключается в решении рассматриваемой задачи на основе опыта и здравого смысла компетентных специалистов. К на­стоящему времени известно несколько примеров выделения типовых си­стем защиты информации. Так, нетрудно видеть, что рассмотренные ранее наиболее известные методы выделения типовых СЭИ основаны пре­имущественно на эмпирическом подходе, примем без какого-либо объек­тивного обоснования.

Но при наличии рассмотренных ранее весов возможных вариантов защиты (притом нормированных в интервале 0-1) можно предложить бо­лее наглядный, и потому психологически более приемлемый метод, осно­ванный на эвристическом подходе.

Смысл веса варианта заключается в том, что чем больше этот вес, тем выше требования к защите информации в соответствующих условиях. Тогда требования кзащите в зависимости от весов вариантов можно представить так, как показано на рисунок 11.5 (выделенные интервалы полу­чены методом половинного деления). Требования к защите будут опреде­ляться тем из выделенных на рисунок 11.5 интервалов, в который попадает соответствующее значение Wm. Возможные характеристики выделенных СЗИ приведены в табл. 11.3.

5. Слабая защита
0: 5
0, 75
0, 87
0, 93
4. Средняя защита
3. Сильная защита
2. Очень сильная защита
1. Особая защита

Рисунок 11.5 - Определение требований к защите информации методом половинного деления шкалы 0-1

 

Таблица 11.3. Характеристики типовых СЗИ по уровню зашиты информации

п/п Класс СЗИ по уровню защиты Ориентировочное количественное значение уровня защиты Общая характеристика СЗИ
Слабой защиты 0, 5 Обеспечивается защита в пределах возможностей серийных средств обработки информации и общедоступных организационно-правовых мер
Средней защиты 0, 5-0, 75 Может быть достигнута путем пополнения серийных средств общедоступных организационных мер некоторыми средствами регулирования и разграничения доступа и поддержанием достаточно четкого уровня организации обработки информации
Сильной защиты 0, 75-0, 87 Может быть обеспечена комплексным применением широкого спектра различных средств защиты и строгой организацией процессов функционирования СОД
Очень сильной защиты 0, 87 -0, 93 Может быть обеспечена при соблюдении трех условий: 1) наличие развитой и высоко организованной СЗИ; 2) Строжайшая организация процессов жизнедеятельности СОД; 3) непрерывное управление процессами защиты
Особой защиты > 0, 93 Дополнительно к 'предыдущему требуется: 1) создание СЗИ по индивидуальному проекту; 2) реализация мандатной системы доступа

 

Ранее было введено понятие стратегии защиты как общей направленности усилий по защите информации, причем выделено три стратегии: оборонительная, наступательная и упреждающая. Естественно предположить, что каждый из выделенных выше уровней защиты может достигаться в рамках каждой из предусмотренных стратегий. Исключениями из этого правила могут быть только следующие ситуации: в рамках оборонительной стратегии вряд ли целесообразно предусматривать очередь сильную (и тем более - особую) защиту, а особая защита даже в рамках наступательной стратегии может рассматриваться скорее в виде исключения; аналогично можно предположить, что слабая защита (не предусматривающая использование дополнитель­ных средств защиты) не может носить наступательный (а тем более - упреждающий) характер; сомнительно также, чтобы средняя защита но­сила упреждающий характер.

Тогда общая классификационная структура СЗИ может быть представлена так, как показано на рисунок 11.6, причем прямоугольниками обве­дены и обозначены цифрами без индексов основные классы систем, a об ведены пунктиром и обозначены цифрами с индексами - дополнитель­ные.

Конкретное содержание механизмов защиты типовых СЗИ может быть определено на основе анализа характеристик факторов, влияющих на требуемый уровень защиты. Фрагменты таких характеристик в содер­жательном выражении приведены в таблица 11.4.

Рассмотрим еще один метод, основанный на эмпирической подхо­де. Вычислим значения:

, (11.13)

. (11.14)

В целях нормализации значению Wm(i, j, k)(max) припишем вес, равный 1, a Wm(i, j, k)(min) - 0. Соответственно для варианта с Wm(max) вероятность надежной защиты должна быть близка к 1, а для варианта с Wm(min) - близка к 0. Для определения промежуточных значений выби­рается функция:

(11.15)

наиболее адекватно отражающая существо процессов защиты информа­ции вне временных системах ее обработки.

Здесь - требуемая вероятность надежной защиты, a -приведенное по норме 0-1 значение Wm. Очевидно:

 

Уровень защиты Стратегия защиты
Оборонительная Наступательная Упреждающая
Слабый  
   

 

   
Средний  
   

 

 
Сильный  
  3о  

 

 
   

 

 
  3у  

 

Очень сильный    
   

 

 
  4у  

 

Особый  

 
   

 

 

 

Рисунок 11.6 -Классификационная структура типовых СЗИ

 

Таблица 11.4. Характеристики факторов, влияющих не требуемый уровень защиты информации

Наименование группы факторов Наименование факторов Значения факторов Условия присвоений значений факторов Требования к: ищите информации
Обусловливаемые обрабатываемой информацией   Степень секретности информации   Очень высокая Нарушение защищенности информации ведет к крупномасштаб- ным невосполнимым потерям 1. Доступ к информации по мандатам ограничения действия 2.Исключение с вероятностью, близкой к 1, косвенной утечки информации по техническим каналам 3. То же по организационным каналам
Высокая Нарушение защищенности ведет к достаточно крупным и трудновосполнимым потерям 1. Высокоэффективное разграничение доступа к информации при опознавании пользователи с вероятностно, близкой к 1 2. Надежная (с вероятностью не ниже 0, 93) защита от утечки информации по техническим каналам каналам 3. То же по организационным каналам
        Средняя Нарушение защищенности может привести к весьма ощутимым потерям, восполнение которых может потребовать значительных усилий и расходов 1. Разграничение доступа к информации с использованием сертифицированных серийных средств 2. Предупреждение косвенной утечки информации с использованием недорогих серийных средств 3. Организация обработки информации с соблюдением общепринятых правил обработки защищаемой информации
Низкая Нарушение защищенности не ведет к ощутимым потерям Дополнительные средства защиты не требуются

В качестве функции f( ) целесообразнее всего принять так называемую логистическую кривую, вид которой приведем на рис. 11.7.

 

 


Рисунок 11.7 - Вид функции

 

 

3. Теоретико-эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.

Теоретико-эмпирический подход. Как следует из самого названия, данный подход основывается на комплексном использовании рассмот­ренных выше теоретического и эмпирического подходов. При этом есте­ственным представляется стремление в максимальной степени использо­вать результаты строгого анализа задачи и определить те трудности, ко­торые при этой возникают.

Дезагрегируем общую классификационную структуру факторов, влияющих на требуемый уровень защиты, на части: первую, вклю­чающую факторы первой и второй групп, вторую, включающую факторы третьей, четвертой и пятой групп, но только с учетом первых двух значе­ний каждого фактора, и третью, тоже включающую факторы третьей, четвертой и пятой групп, но с учетом последних двух значений каждого фактора. Проведем затем классификацию вариантов условий в пределах каждой выделенной части (например, по рассмотренному выше иерархи вескому алгомеративному методу), а затем на основе полученных три дендрограмм составим общую, на основе которой и выделим типовые классы вариантов условий.

Общее число вариантов условий в выделенных составляющих час­тях будет следующим:

(11.16)

(11.17)

Такое число вариантов при надлежащем построении вычислитель­ного алгоритма вполне подъемно для современных ЭВМ.

Для решения рассматриваемой здесь задачи рационального деления множества вариантов условий защиты на типовые классы плодотворным оказывается итеративный метод, сущность которого может быть пред­ставлена следующим алгоритмом:

1.Произвести исходное деление элементов на предполагаемое (желательное, заданное) число кластеров. Вычислить центры тяжести по­лученных кластеров.

2. Произвести перераспределение элементов по кластерам по прин­ципу ближайшего расстояния до центра тяжести.

3. Вычислить новые центры тяжести кластеров.

Шаги 2 и 3 циклически повторяются до тех пор, пока не перестанут меняться кластеры.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 965; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.033 с.)
Главная | Случайная страница | Обратная связь