Ви є тут

Синтез систем захисту інформації з використанням логіко-імовірнісних методів

Автор: 
Тимошенко Андрій Олександрович
Тип роботи: 
Дис. канд. наук
Рік: 
2003
Артикул:
3403U000582
129 грн
Додати в кошик

Вміст

Раздел 2
Определение структуры и выбор параметров модели защищенной информационной
системы
В данном разделе исследуем условия, особенности и закономерности
функционирования информационных систем с открытой архитектурой с точки зрения
обеспечения защиты информации.
Определим, с учетом условий и закономерностей функционирования информационной
системы, моделируемую характеристику, структуру и набор параметров
разрабатываемой математической модели защищенной ИС. Обоснуем выбор множества
объектов моделируемой системы, а также способ представления в разрабатываемой
модели множества угроз информации, реализуемых по отношению к данным объектам.
2.1. Исследование закономерностей функционирования информационных систем с
открытой архитектурой
Как показано в п. 1.1.2, реализация угроз информации и функционирование
механизмов защиты в ИС с открытой архитектурой имеют ряд особенностей, которые
должны быть учтены в структуре разрабатываемых моделей. Для исследования
влияния этих особенностей на уровень защищенности обрабатываемой в ИС
информации воспользуемся логическими моделями функционирования таких ИС,
построенными с использованием предложенного в [72] аппарата схем функциональной
целостности (СФЦ), позволяющего графически представлять функционально полный
набор логических операций “И”, “ИЛИ”, “НЕ”.
На рис. 2.1 приведена построенная с использованием аппарата СФЦ граф-модель
обработки информации в гипотетической ИС с двухуровневым стеком протоколов.
Рис. 2.1. Граф-модель обработки информации в
ИС с двухуровневым стеком протоколов
Система логических уравнений, описывающих данную модель, имеет следующий вид:
(2.1)
где F2- логическая функция, описывающая условия работоспособности средств ИС,
реализующих протокол верхнего уровня;
X2- логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол верхнего уровня;
F1- логическая функция, описывающая условия работоспособности средств ИС,
реализующих протокол нижнего уровня;
X1- логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол нижнего уровня;
F- логическая функция, описывающая условия работоспособности ИС с двухуровневым
стеком протоколов.
Приведенный на рис. 2.1 граф имеет монотонную структуру, то есть, из каждой
начальной вершины существует только один путь в конечную. Это подтверждается и
видом логической функции F, не содержащей операций дизъюнкции. С учетом
структуры графа, полученные результаты могут быть легко обобщены на случай
системы с N уровнями стека протоколов:
(2.2)
где FN- логическая функция, описывающая условия работоспособности ИС с
N-уровневым стеком протоколов;
Xi- логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол i-го уровня.
Для дальнейшего анализа включим в модель системы переменные, отражающие факты
наличия/отсутствия угроз информации, реализуемых на различных уровнях стека
протоколов. Соответствующая граф-модель приведена на рис. 2.2.
Данная модель описывается следующей системой логических уравнений:
(2.3)
Рис. 2.2. Граф-модель обработки информации
с учетом угроз информации
Полученные после выполнения соответствующих преобразования выражения для
логических функций, описывающих условия сохранения и условия нарушения
защищенности информации, имеют вид:
(2.4)
(2.5)
где Fз -логическая функция, описывающая условия сохранения защищенности
информации при ее обработке в ИС с двухуровневым стеком протоколов;
F1з -логическая функция, описывающая условия сохранения защищенности информации
при ее обработке в средствах ИС, реализующих протокол нижнего уровня;
F2з -логическая функция, описывающая условия сохранения защищенности информации
при ее обработке в средствах ИС, реализующих протокол верхнего уровня;
X1 - логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол нижнего уровня;
Y1 - логическая переменная (Y’1 – ее инверсия), характеризующая факт наличия
попытки реализации угрозы информации на протоколе нижнего уровня;
X2 - логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол верхнего уровня;
Y2 - логическая переменная (Y’2 – ее инверсия), характеризующая факт наличия
попытки реализации угрозы информации на протоколе верхнего уровня;
Fн -логическая функция, описывающая условия нарушения защищенности информации
при ее обработке в ИС с двухуровневым стеком протоколов;
F1н -логическая функция, описывающая условия нарушения защищенности информации
при ее обработке в средствах ИС, реализующих протокол нижнего уровня;
F2н -логическая функция, описывающая условия нарушения защищенности информации
при ее обработке в средствах ИС, реализующих протокол верхнего уровня;
Приведенный на рис. 2.2 граф имеет монотонную структуру, однако, логическая
функция Fн содержит операцию дизъюнкции, а это означает, что в ИС имеются
альтернативные пути развития ОСС при реализации угроз информации на различных
уровнях стека протоколов. На случай системы с N уровнями стека протоколов
полученные выражения обобщаются следующим образом:
(2.6)
(2.7)
где FNз -логическая функция, описывающая условия сохранения защищенности
информации при ее обработке в ИС с N-уровневым стеком протоколов;
Xi - логическая переменная, характеризующая факт работоспособности средств ИС,
реализующих протокол i-го уровня;
Yi - логическая переменная (Y’i – ее инверсия), характеризующая факт наличия
попытки реализации угрозы информации на протоколе i-го уровня;
FNн -логическая функция, описывающая условия нарушения защищенности информации
при ее обработке в ИС с N-ур