Обобщенная модель системы защиты ресурсов распределенной вычислительной сети icon

Обобщенная модель системы защиты ресурсов распределенной вычислительной сети



Смотрите также:
05. 13. 15 Вычислительные машины, комплексы и компьютерные сети...
Задание на курсовое проектирование Система обозначений объектов моделируемой системы...
Доклад посвящен технологиям построению виртуальных защищенных сетей...
Обобщенная схема антивирусной и антиспам защиты сети предприятия...
Дидактическая модель проведения урока с применением ресурсов сети Интернет (описание модели...
Использование распределённой вычислительной архитектуры в нейросетевых технологиях корсунов Н. И...
Программа государственного экзамена по направлению (магистерская подготовка)...
Учебное пособие по курсу вычислительные системы, сети и телекоммуникации раздел...
«Вычислительные машины, комплексы, системы и сети»...
В. В. Малыгин Исследовано комбинаторное пространство возможных решений задачи синтеза структуры...
Рабочая программа дисциплины микропроцессорные системы направление ооп...
Рабочая программа дисциплины микропроцессорные системы направление ооп...



скачать
Корнеев Д. В.

г. Смоленск,

Военная академия ВПВО ВС РФ


ОБОБЩЕННАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ РЕСУРСОВ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ


Одним из основных элементов научно-методологического базиса защиты являются именно модели процессов защиты информации. Учитывая то, что процессы защиты информации в значительной степени определяются случайными факторами, то применяемые для их анализа и прогнозирования модели неминуемо должны иметь стохастический характер.

Основой для построения модели системы защиты информационных и программных ресурсов распределенных систем управления являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита.

Одним из вопросов, которые возникают при решении задачи построения модели системы защиты, является оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты, и оптимальное их распределение, и соответственно в этой модели определяющими должны быть именно процессы распределения ресурсов [1].

Цели защиты информации в самом общем виде могут быть сформулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. При этом понятие оптимальности интерпретируется в соответствии с общими постановками оптимизационных задач: при заданных ресурсах обеспечить достижение максимального результата или обеспечить достижение заданного результата при минимальном расходовании ресурсов. Таким образом, главным является наиболее рациональное использование ресурсов, выделяемых или необходимых для защиты информации.

Защищенность информации определяется некоторыми показателями, которые в свою очередь определяются параметрами системы и внешней среды [2]. Всю совокупность параметров, определяющих значения показателей защищенности информации, в самом общем случае можно разделить на три вида:

1) управляемые параметры, т. е. такие, значения которых полностью формируются системой защиты информации;

2) параметры, недоступные для такого однозначного и прямого управления, как параметры первого вида, но на которые система защиты может оказывать некоторое воздействие;

3) параметры внешней среды, на которые система защиты информации никаким образом воздействовать не может.

Тогда модель процесса защиты информации в самом общем виде может быть представлена так, как показано на рисунке, на котором приняты следующие обозначения:

{К} - множество показателей защищенности (уязвимости) информации;

(C)} - множество параметров внешней среды, оказывающих влияние на функционирование системы;

{R(C)} - множество ресурсов системы, участвующих в обработке защищаемой информации;

(у)} - множество внутренних параметров системы, которыми можно управлять непосредственно в процессе обработки защищаемых данных;

(в)} -множество внутренних параметров системы, не поддающихся непосредственному управлению, но поддающихся воздействию (например, в процессе реорганизации или совершенствования компонентов системы);

{S(y)} и (у)} - множества средств и ресурсов текущего управления; {S(в)} и {R(в)} - множества средств и ресурсов воздействия;

{R(о)} - множество общих ресурсов управления.

Тогда для решения задач анализа, т.е. для определения значений показателей защищенности (уязвимости) информации можно использовать формулу:

.

Задачи синтеза в общем виде могут быть представлены следующим образом:

1) найти такие {R(у)} и {R(в)} ({P(у)} +{R(в)}{R(о)}, ({R(о)} - заданные ресурсы), чтобы при заданных {R(c)} и (c)} выполнялось условие {К}  max;

2) выбрать такие {R(у)} и {R(в)} чтобы при заданных {R(c)} и (c)} условие {К} {} ({} -заданный уровень защищенности выполнялось при


{ R(о)} ={R(у)}+ {R(в)} min.


Таким образом, задачи управления сводятся к оптимизации распределения {R(у)}, {S(y)}, {R(в)}, {S(в)}.

Из структурной схемы модели (рис. 1) видно, что возможны следующие модификации систем защиты (обобщенной модели):

1) блоки 1, 2 и 3 - модель функционирования системы при отсутствии управления защитой информации (такая модель позволяет лишь определять значения показателей защищенности информации, т. е. решать задачи анализа);

2) блоки 1, 2, 3, 4а и 5а - модель текущего управления защитой информации, основу которого составляет оптимизация использования средств защиты, непосредственно включенных в состав системы (такое управление может быть оперативно-диспетчерским и календарно-плановым);

3) блоки 1, 2, 3, 4а, 5а и 6а - модель управления ресурсами, выделенными на защиту информации, которая дополнительно к предыдущим задачам позволяет оптимизировать процесс формирования средств для текущего управления защитой информации [2];





Рис. 1. Структурная схема обобщенной модели процессов

защиты информации


4) блоки 1, 2, 3, 4б и 5б - модель управления средствами воздействия на параметры, не допускающие текущего управления, но поддающиеся воздействию;

5) блоки 1, 2, 3, 4б, 5б и 6б - модель управления ресурсами, выделенными на развитие системы;

6) все блоки - полная модель защиты, которая дополнительно ко всем возможностям, рассмотренным выше, позволяет оптимизировать использование всех ресурсов, выделенных на защиту информации.

Необходимо отметить, что приведенная модель позволяет решать все задачи моделирования систем и процессов защиты информации. Однако, чтобы воспользоваться этой обобщенной моделью, должны быть известны функциональные зависимости значений показателей защищенности от всех обозначенных на рисунке параметров и зависимость самих параметров от размеров ресурсов, вкладываемых в отображаемые ими процессы.

Так как на практике из-за отсутствия необходимых статистических данных не удается строго выполнить эти условия, то рассмотренная модель может применяться только в совокупности с неформальными методами анализа и прогнозирования, в частности, с использованием алгоритма автоформализации знаний эксперта.


Список использованных источников


1. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. Учебное пособие. М.: Нолидж, 2000.

2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.




Скачать 52,31 Kb.
оставить комментарий
Дата25.09.2011
Размер52,31 Kb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх