Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Введение. Концепция защиты информации в инфокоммуникационных системах на различных этапах ее функционирования (хранение





 

Концепция защиты информации в инфокоммуникационных системах на различных этапах ее функционирования (хранение, обработка, передача) в настоящее время имеет несколько интертрепаций в существующих школах информационной борьбы, информационного конфликта. Соответственно, это находит отражение и в подходе к решению проблемы защиты информации, ее практической реализации и применении имеющегося ресурса. Так, например, государственная школа (или направление), рассматривая информационный конфликт или кибервойну как продолжение политики государства в сфере информационных технологий, предполагает построение системы защиты, программно-аппаратных комплексов в виде охраняемой «границы» в точках соприкосновения с элементами противостоящей системы. Подход юридической школы основан на реализации в программно-аппаратных комплексах обеспечения информационной безопасности функций соблюдения формализованных положений законодательных и руководящих документов и Рекомендаций по их применению. Положения технической школы (еще ее называют программно-технической) базируются на рассмотрении процесса взаимодействия инфокоммуникационных систем без привязки к социуму, в подавляющем большинстве случаев без учета социальной или индивидуальной психодинамики или системы мотиваций только на основе рассмотрения процесса взаимодействия основных элементов конфликтующих систем.

Такое многообразие подходов к рассмотрению проблемы информационного конфликта (в частности, защиты информации) и кибервойны обусловило и многообразие ее практической реализации в современных условиях. При этом необходимо отметить базовый принцип построения систем защиты информации, их реализацию в виде программно-аппаратных средств и комплексов, который заключается в их обособлении, выделении из объекта защиты, разрыв при рассмотрении процессов функционирования системы защиты и защищаемого объекта. Как показывает практика информационной борьбы[1] при формировании облика систем обеспечения информационной безопасности необходимо рассматривать эти два аспекта (воздействие и защита) только совместно с учетом ресурсного ограничения и особенностей реализации целевых функций двух сторон. Это первая особенность представляемого здесь материала.

Вторая особенность данного учебного пособия состоит в использовании в качестве показателя эффективности функционирования программно-аппаратных средств обеспечения информационной безопасности (ПАСОИБ) выбрана эффективность защищаемого объекта, ее уменьшение или увеличение при использовании или не использовании этих средств. Такой подход отражает современные реалии информационной борьбы, которая является, в основном, ресурсной. Например, установка средств защиты «сжирающих» все возможности (ресурсы) для реализации целевых функций объекта, но выполняющей нейтрализацию ДАЖЕ (!) всех возможных воздействий, неприемлема, поскольку при таких средствах защиты и воздействия не нужны…

Это обуславливает необходимость рассматривать ПАСОИБ как неотъемлемую часть объекта защиты[2], который является элементом системы, в которой реализуется взаимодействие. Тогда, совершенно очевидно, что ПАСОИБ необходимо рассматривать в комплексе с системой информационных или кибервоздействий с учетом конкретных условий реализации ими (системой защиты и воздействия) своих целевых функций. То есть, динамическая система целевых функций взаимодействующих объектов и может рассматриваться и как показатель их состояний, и как критерий эффективности ПАСОИБ, и как основа прогноза состояний всех объектов. В этом состоит третья особенность представленного здесь материала.

В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов в ходе кибервойн можно выделить:

Ø включение проблем кибервойны в сферу государственных интересов, что выражается, прежде всего, в повышении уровня финансирования разработок в этой области и, как следствие, появление новых направлений развития в области информационных воздействий и защиты от них;

Ø повышение уровня скрытности средств информационного воздействия при проведении кибервоздействий, достигаемое включением в него программ активного воздействия на средства обеспечения информационной безопасности и защиты информации. То есть, системы и средства защиты информации стали одним из основных объектов, подлежащих нейтрализации в ходе кибератаки;

Ø использование системного подхода при планировании кибервоздействия и комплексное применении различных типов средств при его проведении (информационной, психологической, технической и др.), а также организации защиты от аналогичных воздействий собственных систем и средств;

Ø использование ресурсов информационной системы для организации кибервоздействия и защиты от аналогичных противоборствующей стороны, то есть повышение уровня интеллектуализации воздействий и защиты.

В качестве одной из основных особенностей информационного конфликта на современном этапе кибервойн стал, как отмечено выше, процесс включения вопросов этой области в круг государственных интересов. Это обусловлено с одной стороны тем, что экономический ущерб даже от одиночного (но профессионально подготовленного и проведенного) информационного воздействия превышает годовой национальный доход среднего Западного государства, а с другой – доступностью средств проведения информационных воздействий неопределенному кругу лиц. При этом информационный конфликт, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых инфокоммуникационными системами задач.

Необходимо отметить, что к настоящему времени сложилось два направления в понимании концепций и направлений развития ПАСОИБ, их роли и места в кибервойне и конкретном информационном конфликте, в частности. Первое направление, основывается на моделировании динамики взаимодействия конфликтующих компонентов при различном уровне неопределенности исходных данных, выработке оптимальных стратегий, максимизации и/или минимизации результатов взаимодействия при этих условиях. Это обеспечивается возможностями при таком подходе структурировать рассматриваемую задачу, определить количественные аспекты взаимодействия, в частности, области оценок, предпочтений и неопределенностей, выделить доминирующие стратегии (при их существовании), использовать стохастические модели, оценить условия кооперации и конфликта. Однако для исследования реальных конфликтов с использованием ПАСОИБ такой подход становится недостаточно полным, поскольку теория игр, как и теория катастроф, позволяет определить оптимальное или квазиоптимальное решение рациональное лишь в среднем для совокупности или усредненных данных, в то время как каждая реализация информационного конфликта с использованием конкретного ПАСОИБ на любом уровне уникальна. Кроме того, использование этого подхода требует априорной дефиниции возможных стратегий, что в подавляющем большинстве случаев при исследовании функционирования ПАСОИБ не представляется возможным.

Второе направление основано на формализации поведения сложных систем и моделировании взаимодействия ПАСОИБ и информационного воздействия на основе определения их реакций при динамическом изменении их информационных свойств (информированности о состояния собственном и конкурирующей системы). В качестве одного из наиболее перспективных математических методов в этом направлении рассматривается метод тензоров Крона. Однако, такой подход, который позволяет получить достаточно точные результаты в области анализа конфликта иерархических систем, в частности, при оценке экономических показателей производства, проведения НИР и ОКР и при исследовании аналогичных процессов, не позволяет проводить такие исследования с высокоуровневыми адаптивными ПАСОИБ, функционирование которых построено на пролонгации параметров системы по динамическим алгоритмам. Кроме того, при динамическом изменении структуры (самих элементов и/или каналов связи и информационного обмена) полученное решение должно пересматриваться заново на основе новых данных, получение которых решающим элементом становится проблематичным и, таким образом, синтезированное решение управления приводит систему в неустойчивое состояние.

Кроме того, следует отметить, что быстрое развитие инфокоммуникационных систем привело к появлению нового типа систем управления с расширением функций в направлении их адаптации и слияния функций управления подсистемы связи и информационного обмена с функциями подсистемы управления и принятия решений. Поэтому сейчас целесообразно рассматривать такие комплексы как единое целое, поскольку практически невозможно выделить область, где функции и основные компоненты подсистем инфокоммуникационных устройств граничат с противоборствующими аналогичными компонентами подсистем связи и обмена данными.

Этот процесс слияния в ПАСОИБ технологий обработки информации и обмена ее между элементами содержит два взаимно конкурирующих компонента. С одной стороны за счет увеличения суммарного информационного ресурса системы повышается уровень интеграции ее адаптационных возможностей, а с другой за счет необходимости распределения функционально ориентированных модулей в локально разнесенных различных объектах и необходимости повышения уровня их проблемной ориентации уровень интеграции снижается, а возможности адаптации существенно ограничиваются ресурсами системы связи.

Наряду с возникающим в процессе взаимодействия этих технологий улучшением показателей качества и эффективности функционирования увеличивается вероятность возникновения конфликта, реализуемого на различных уровнях представления информации. Поэтому основная цель данного пособия заключается в предоставлении аппарата для анализа функционирования ПАСОИБ, различных модельных представлений информационного конфликта в кибервойнах, выделении классификационных признаков и классификации средств и методов информационных воздействий и защиты от них.

Данное учебное пособие предназначено для студентов, обучающихся по специальности «Информационная безопасность телекоммуникационных систем» (090302). В пособии рассматриваются вопросы, связанные с принципами построения и алгоритмами функционирования ПАСОИБ, организацией защиты объектов информатизации на их основе, а также основные принципы синтеза и реализации в защищенных операционных средах средств информационного и кибервоздействия. В основу предлагаемого пособия положен опыт преподавания дисциплин «Программно-аппаратные средства информационной безопасности» и «Вредоносное программное обеспечение и защита от него», читаемых в Воронежском государственном техническом университете.

Предполагается, что студенты, изучающие данное учебное пособие, уже имеют представление об основных понятиях и концепциях построения и функционирования операционных систем, основные правила синтеза системы защиты информации и ПАСОИБ. Знают основные положения информационной безопасности, процедурах обеспечения безопасности информации и принципах построения и функционирования простых средств информационного воздействия, таких как вирусы, информационные бомбы, Трояны, недокументированные вставки в программные продукты и аналогичные.

Структуризация материала данного учебного пособия предполагает выделение двух основных разделов. В первую очередь, дается понятие кибервойны, информационного конфликта, проводится анализ современных концепций в этой области, выделяется для рассмотрения типовые варианты, как информационных воздействий, так и способов их применения в отношении инфокоммуникационных систем и систем управления критическими технологиями. Второй раздел посвящен рассмотрению процессов взаимодействия инфокоммуникационных систем при наличии альтернирующих элементов, основных или частных целевых функций. Также рассматриваются конкретные реализации ПАСОИБ, проводится анализ их достоинств и недостатков.

 


 

Date: 2015-09-19; view: 255; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию