Понятие модели объекта. Моделирование как инструмент анализа объекта КСЗИ

 

Один из наиболее наглядных и эффективных инструментов, используемых специалистами при анализе любого сложного объекта, или предприятия является метод моделирования. Познание любой реальной, особенно сложной системы сводиться, по существу, к построению и исследованию ее модели, изучению ее свойств и перенос полученных сведений на моделируемую систему. Особенно велико значение моделирования в системах, где натурные эксперименты невозможны по целому ряду причин: сложность, большие материальные затраты, уникальность, длительность эксперимента. Так, нельзя «провести войну» в мирное время. Или, натурные испытания некоторых типов систем, связанных с их разрушением. А для экспериментальной проверки сложных систем управления требуется длительное время и т.д.

Под моделью понимается образ реального объекта или процесса, который имеет сходство с оригиналом и служит средством описания и/или объяснения и/или прогнозирования поведения оригинала.

Модель отлична от объекта оригинала. Она отражает наиболее существенные свойства объекта и замещает этот объект в ходе изучения. Замещение производится с целью упрощения, удешевления или изучения свойств оригинала.

Модель- это тоже система, включающая множество параметров и характеристик.

Важнейшим качеством модели является то, что она дает упрощенный образ, отражающий не все свойства оригинала, а только те, которые существенны для исследования, т.е. модель может быть сходна с оригиналом по одним параметрам и различаться по другим.

Процесс моделирования многоаспектен. По мере моделирования возможны варианты возврата к предыдущим этапам (рис. 6.1.).

Какие виды моделей существуют? Классификаций мо­делей очень много, но, если внимательно их изучить, мож­но прийти к выводу, что все модели возможно объединить в четыре большие группы:

а) модели физического подобия (материальные);

б) аналоговые;

в) символические (математические);

г) инфологические (вербально-описательные).

В приведенной классификации группы моделей распо­ложены в порядке увеличения их абстрактности и умень­шении их внешней схожести с моделируемым объектом.

Как уже было отмечено выше, моделирование — это процесс познания объекта исследования на их моделях и построения моделей объекта.

Приступая к построению модели, необходимо пом­нить, что:

а) модель должна описывать систему с достаточной полнотой и точностью и обладать свойством эволюционности;

б) степень абстрактности модели не должна вызывать сомнения в ее практической полезности;

в) способ построения модели должен давать возмож­ности проверки истинности модели в процессе ее постро­ения;

г) модели, включающие в себя большое количество числовых характеристик, должны поддаваться обработке с помощью средств вычислительной техники.

 


объект- изучение

оригинал модель (исследование,

(система) анализ)

 


натурный желаемое

эксперимент состояние либо

объекта-оригинала

либо модели

 

 

 


интерпретация

результатов,

вывод

 

рис 6.1. Упрощенный процесс моделирования

 

 

6.2. Значение моделирования процессов КСЗИ

 

К моделям выдвигается ряд обязательных требований.

Во-первых, модель должна быть адекватной объекту, т.е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств.

Во-вторых, модель должна быть полной. Это означа­ет, что она должна давать принципиальную возможность с помощью соответствующих способов и методов изуче­ния модели исследовать и сам объект, т. е. получить неко­торые утверждения относительно его свойств, принципов работы, поведения в заданных условиях.

Таким образом, основной задачей моделирования яв­ляется обеспечение исследователей технологией создания таких моделей, которые бы с достаточной полнотой и точ­ностью отражали интересующие свойства объектов моде­лирования, поддавались исследованию более простыми и эффективными методами, а также допускали перенесение результатов такого исследования на реальные объекты.

Роль метода моделирования в сфере защиты информа­ции также очень важна, поскольку в данной области моде­ли подчас являются единственным инструментом анализа вследствие невозможности (или ограниченной возмож­ности) проведения экспериментов с реальными объекта­ми и системами.

Для систематизации и классификации существующих моде­лей в сфере защиты информации вводятся различные критерии:

1) способ моделирования;

2) характер моделируемой системы;

3) масштаб моделирования.

По проблемной ориентации целесообразно выбрать четыре группы моделей защиты.

 

Концептуальные модели

В первой группе объединяются модели по общесис­темному классификационному признаку, позволяющие выделить системный объект и определить его свойства. Проблема защиты информации решается в среде систем­ного объекта и относительно системного объекта. Сис­темный подход требует, прежде всего, концептуального решения поставленной задачи, и, таким образом, в пер­вый класс входят модели, которые рассматривают про­блему защиты на концептуальном уровне.

В концептуальных моделях анализируется совокуп­ность возможных угроз для системы, каналов доступа к информации, уязвимых мест. Цели моделирования в этом случае — определение общей стратегии защиты и возмож­ных нештатных каналов доступа к информации, принятие решения о размещении средств защиты в них, составе и структуре системы защиты, оценка уязвимости обраба­тываемой информации, стоимостных расходов на проек­тирование и эксплуатацию системы защиты. В качестве объектов анализа, элементов предметной области, могут быть физические компоненты системы, а также структур­ные, информационные и управляющие связи между ними. При проектировании сложных систем защиты информа­ции может использоваться определенный набор моделей концептуального характера, совокупность которых позволяет в достаточной степени определить свойства системы и принять проектные решения.

 

Модели управления безопасностью

Вторую группу моделей целесообразно выделить в соответствии с классификационным признаком, отражаю­щим основное функциональное назначение средств и сис­тем защиты информации — управление безопасностью. По целевой классификации система защиты информа­ции относится к системам управления. Для исследования свойств и закономерностей построения систем управле­ния используются различные кибернетические модели, которые позволяют проектировать механизмы управле­ния, определять оптимальные алгоритмы преобразования информации для принятия решений и выработки управля­ющих воздействий на объекты управления.

 

Модели отношений доступа и действий

В третьей группе моделей предметом анализа явля­ются отношения доступа между элементами системы и действий определенного элемента по отношению к дру­гим элементам. В качестве отношений выступают права доступа и действий субъекта к объекту. Субъектом может быть любой активный элемент системы, способный ма­нипулировать другими элементами (пассивными объекта­ми). Права доступа и действий пользователей по отноше­нию к ресурсам и информации системы и порожденные ими права доступа между элементами системы определя­ют множество отношений доступа и действий. Целью мо­делирования является выявление множества этих отноше­ний, их допустимость и определенные возможности НСД к информации с помощью допустимых (разрешенных) этой группы также могут решаться задачи оптимальною структурного построения и размещения информационно­го обеспечения по правам доступа и действий.

 

Потоковые модели

К следующей группе относятся модели, связанные с технологией прохождения информации через структур­ные компоненты системы, определяемые в предметной области моделирования как объекты системы. В потоко­вых моделях с каждым объектом (субъекты являются час­тным случаем объектов) связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам, а информационный по­ток от объекта к объекту разрешается, если классы защи­ты находятся в установленном отношении. На моделях проверяется, может ли в какой-либо объект попасть недо­пустимая информация. Объекты системы рассматривают­ся совместно со средствами защиты как звенья технологического процесса обработки данных. Средства защиты контролируют информационные потоки между объекта­ми. В некоторых моделях средства защиты вводятся как самостоятельные объекты системы с контролирующими функциями. Из содержания потоковых моделей можно сделать вывод о том, что они выделяются в самостоятель­ную группу по классификационному признаку определения динамики информационных процессов в условиях безопасности.

Анализ возможных направлений использования проб­лемно-ориентированных моделей при создании систем и средств защиты дал следующие результаты.

Различные виды моделей ориентируются на опреде­ленные фазы проектирования. На ранних стадиях про­ектирования (предпроектное обследование, технический проект) анализируются каналы доступа к информации, формируется концепция защиты. Концептуальные моде­ли используются для определения целей защиты: какую информацию и ресурсы и от кого необходимо защищать. То есть формируется замысел системы защиты и страте­гия защиты. Если преимущественным замыслом системы защиты является реализация целевой функции управле­ния безопасностью, то для разработки могут быть приме­нены модели управления безопасностью.

Применяя модели отношений доступа и действий, моделируются права доступа к защищаемой информа­ции, выявляются порождаемые этими правами отношения доступа между элементами системы. Решается вопрос о структуре и виде представления служебной информации по правам доступа, в том числе для ее использования при принятии решений по управлению безопасностью.

На последующей фазе проектирования возможно ис­пользование моделей информационных потоков. Типич­ной задачей, решаемой на этих моделях, является приня­тие решения о размещении средств защиты.

Многие науки используют моделирование как метод экспертной оценки процессов и объектов. Причем основ­ные принципы моделирования сохраняются в большинс­тве случаев, что позволяет экстраполировать, к примеру, экономические модели к использованию при моделирова­нии процессов защиты информации. Большинство теорий сводится к дифференциации моделей по видам, приведен­ным в табл. 6.1.


Виды моделей Таблица 6.1.

  Виды моделей  
  Аналитические Имитационные Экспертные
Решаемые задачи — определение наиболее уязвимых мест в системе защиты; — вероятностное оценивание и экономический расчет ущерба от реализации угроз; — стоимостной анализ приме­нения средств защиты; — научное обоснование ко­личественных показателей достижения целей защиты и т. п. — исследование объекта защиты; — оценка влияния разного рода параметров систем обработки информации и внешней среды на безопасность; — изучение влияния на безопас­ность таких событий, которые нельзя наблюдать в реальных условиях; — обучение работе с системой защиты и т. п. — доведение уровня безопасности системы обработки информации до требуемого; — сравнение различных вариантов построения систем зашиты для рассматриваемого типа системы; — определение целесообразности за-1 трат на создание средств защиты; — анализ последствий воздействия угроз на субъекты информа­ционных отношений и т. п.
Достоин­ства формализованное представление предметной области, получение точного математически корректного решения задачи, представле­ние результатов решения в количественной форме использование естественного языка для формулировок основных поло­жений и понятий простота расчетов, применение в условиях плохо струк­турированной предметной области
Недостатки невозможность построения для всех случаев соответствующей расчетной модели, сложность учета влияния большого числа разнородных факторов, отсутствие представительной выборки необходимых статистических данных, нестационарный характер ряда показателей (характеристик) нечеткость основных соотношений и показателей, субъективный харак­тер суждений, трудность получения точных результатов

 

6.3. Архитектурное построение комплексной системы защиты информации

 

Модель представляет образ реального объекта (про­цесса), выраженный в материальной или идеальной фор­ме (т. е. через описание с помощью знаковых средств на каком-либо языке), отражающий наиболее существенные свойства объекта и замещающий его в ходе изучения.

Для сложного объекта может создаваться не одна, а не­сколько моделей различных типов. Совокупность моде­лей, отражающих общую организацию, состав компонен­тов КСЗИ и топологию их взаимодействия будем называть архитектурой комплексной системы защиты информации. Она охватывает формирование следующих моделей: ки­бернетической, функциональной, информационной, организа­ционной и структурной. Рассмотрим кратко структуру и содержание этих моделей.

Кибернетическая модель. Для того чтобы сформиро­вать и затем управлять сложной системой, необходима ин­формация о структуре, параметрах и других важных ха­рактеристиках и свойствах субъекта и объекта управления, образующих систему. В данном случае такую информацию будет содержать в себе кибернетическая модель КСЗИ. Именно она позволит приступить к решению задачи управ­ления системой защиты на объекте.

Исходя из получаемой на этапе формирования архи­тектуры КСЗИ информации, в эту описательную по свое­му типу модель будут включены сведения, отражающие роль и место КСЗИ в более большой и сложной системе. Например, место КСЗИ конкретного предприятия в общей государственной системе защиты информации. Эта модель демонстрирует различные виды связей данной системы за­щиты предприятия с другими системами.

Функциональная модель. Функциональная модель отображает состав, содержание и взаимосвязи тех функ­ций, осуществление которых достигается целью деятель­ности моделируемых систем. Основными составляющими функциональной модели являются:

1. Перечень функций, предназначенных для непосредс­твенного обеспечения защиты информации;

2. Перечень функций для управления механизмами непосредственной защиты;

3. Общее содержание функций, т. е. перечень их взаимосвязей, основных процедур КСЗИ;

4. Классификация функций, т. е. распределение их по функциональным подразделениям КСЗИ.

Функциональная модель включает в себя 2 вида функций:

1. Функции для непосредственного обеспечения защиты информации, а именно:

1.1. Предупреждение условия, порождающих дестабилизирующие факторы;

1.2. Предупреждение появления дестабилизирующих факторов;

1.3. Обнаружение проявления дестабилизирующих факторов;

1.4. Предупреждение воздействия дестабилизирующих факторов;

1.5. Обнаружение воздействия дестабилизирующих факторов;

1.6. Локализация воздействия дестабилизирующих факторов;

1.7. Ликвидация последствия воздействия дестабилизи­рующих факторов;

2. Функции для управления механизмом непосредствен­ной защиты:

2.1. Планирование;

2.2. Оперативно-диспетчерское управление;

2.3. Календарно-плановое руководство;

2.4. Обеспечение повседневной деятельности.

Информационная модель. Информационная модель от­ражает структуру, содержание, объем и направление цир­куляции тех информационных потоков, которые необходи­мы для решения всех задач предприятия и КСЗИ.

Особенность информационной модели КСЗИ в том, что система защиты информации предприятия организуется с целью защиты информации в тех- потоках, которые цирку­лируют как в процессе функционирования всего предпри­ятия, так и в процессе функционирования КСЗИ.

Составными компонентами информационной модели являются:

1. Тип информационного потока по функциональному назначению;

2. Вид информации, циркулирующей в потоке;

3. Этапы циркуляции потока;

4. Схема циркуляции информации каждого вида;

5. Количественные характеристики потоков каждого вида.

В информационной модели циркулирует несколько ви­дов информации:

1) корреспонденция;

2) техническая документация;

3) периодика (журналы и проч.);

4) книги;

5) фактографическая быстроменяющаяся информация;

6) фактографическая медленноменяющаяся информа­ция (исходная и регламентная);

7) фактографическая постоянная информация. Информация циркулирует в информационной модели в несколько этапов:

1 этап: генерирование информации;

2 этап: ввод в систему обработки;

3 этап: передача информации;

4 этап: прием, хранение, накопление информации;

5 этап: поиск информации;

6 этап: функциональная переработка информации;

7 этап: выдача информации для использования.

Организационная модель КСЗИ показывает состав, взаимосвязь и подчиненность в управленческой иерархии подразделений, входящих в состав комплексной системы защиты информации.

На построение данной модели влияет множество фак­торов различной природы: специфика задач, решаемых функциональными подразделениями, принципы и методы, выбранные в данной системе управления, технология реа­лизации основных функций, кадровый состав сотрудников, и другие. По своим разновидностям все модели могут быть разделены на следующие группы:

— модели, в которых организационная структура сис­темы управления КСЗИ построена по линейному принци­пу;

— модели, в которых организационная структура сис­темы управления КСЗИ построена по функциональному принципу;

— модели, в которых организационная структура пост­роена по линейно-функциональному принципу;

— модели, в которых организационная структура пос­троена по матричному типу.

Данная модель формируется с учетом структуры сис­темы управления предприятия, где создается или функционирует КСЗИ, а также с учетом состава основных функций, осуществляемых в системе защиты.

На рис. 6.2 представлен вариант построения организа­ционной модели.

Структурная модель отражает содержание таких компонентов КСЗИ, как кадровый, организационно-правовой и ресурсный. При этом последний компонент представлен основными видами обеспечения: техническое, математическое, программное, информационное, лингвистическое.

Организационно-правовой компонент представляет со­бой комплекс организационно-технических мероприятий и правовых актов, являющихся основой, регулирующей функционирование основных подсистем КСЗИ. Этот ком­понент играет связующую роль между кадровым и ресур­сным.

Таким образом, рассмотренные модели представля­ют архитектуру КСЗИ. Они отражают различные стороны проектируемого (анализируемого) объекта и сами образу­ют систему, как это показано в организационной модели.

 


руководитель КСЗИ Руководитель

предприятия


Подразделение

обеспечения режима

 

 


Подразделения конфиденц-

иального

делопроизводства

 

 


Подразделение инженерно Подразделение

технической защиты предприятия

 

 


Подразделение программно-

аппаратной защиты

 

 


Специальные подразделения

 

 

Рис 6.2. Организационная модель КСЗИ

 


<== предыдущая лекция | следующая лекция ==>
Мартенситно-стареющие стали | Полевые транзисторы с приповерхностным каналом (с изолированным затвором).




Дата добавления: 2015-12-16; просмотров: 3044;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.036 сек.