WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 26 | 27 || 29 | 30 |   ...   | 56 |

«И я также свидетельствую всякомуслышащему слова пророчества книги сей: если кто приложит что к ним, на тогоналожит Бог язвы, о которых написано в книге сей: и если кто отнимает что отслов книги пророчества сего, у того отнимет Бог участие в книге жизни и всвятом граде и в том, что написано в книге сей. Свидетельствующий cue говорит:ей, гряду скоро! аминь».

Чем может быть охарактеризована явнаяугроза

Как правило, явная угроза направлена нанарушение привычного режима функционирования системы, благодаря ультиматуму навыполнение действий в соответствии с требованиями информационногоагрессора.

Кроме того, явная угроза может бытьреальной, а может быть блефом (нереальной).

Однако независимо от того, как системавоспринимает угрозу —блеф или реальность, важно, что если информационная система способнавоспринимать | входные данные как угрозу, то этот факт однозначно говорит отом, что данная угроза является явной.

Этапы обработки явной угрозы.

1. Система принимает входныеданные.

2. Система оценивает входные данные.Входные данные являются угрозой Если да, то переход к п.З, иначе к п.1.

3. Система оценивает реальность угрозы.Если угроза реальная, то переход к п.4, иначе возврат к п. 1.

4. Система оценивает свои возможности поорганизации защиты и величину собственного ущерба в случае проигрыша. Еслипотери в случае организации защиты оценены меньшей величиной (моральный,материальных ущерб и т. п.), чем ущерб от приведенной в действие угрозы, топереход к П. 5. иначе к п.7.

5. Активизация алгоритмов, реализующихспособы информационной защиты (1 класс алгоритмов). Если этого недостаточно, тоактивизация алгоритмов из второго класса, ответственных за поиск новых,нестандартных способоврешения задачи.

6. Система оценивает результатыинформационного противоборства. В случае успеха переход к п. 1, иначе кп.7.

7. Выполнение действий в соответствии стребованиями инфор­мационного агрессора. Если система остается «живой», то переход кп. 1. Итак до тех пор, пока система «жива».

Проиллюстрируем сказанное совсем легкимпримером, хорошо знакомым читателям Ильфа и Петрова («Золотойтеленок»).

1. Информационная система поименованная«Корейко» получает я обрабатывает входные данные.

«Ну что, состоится покупка — настаивал великий комбинатор.— Цена невысокая. Закило замечательнейших сведений из области подземной коммерции беру всего потриста тысяч.

...Папка продается за миллион. Если вы еене купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего недадут, ни копейки. Но вы погибните».

2. Корейко оценивает сказанное как угрозу,так как выполнение сказанного приведет к нарушению его привычного состояния, которое заключается в постояннойтенденции к обогащению. И вдруг требуется отдавать награбленное.

Далее все происходит в точном соответствиис определением угрозы. Согласно этому определению Остап является носителемвнешней явной угрозы, т.е. системой-агрессором. Причина угрозы — наличие у Корейки общих для всехресурсов, обеспечивающих системам допустимый режим существования.

«Какие там еще сведения — грубо спросил Корейко,протягивая руку к папке».

3. Выясняется, что все очень серьезно.«Покажите дело, — сказал Корейко задумчиво».Да, угроза, безусловно, реальна.

4. Возможно ли от нее защититься Помните:«В углу лежали гантели и среди них две большихгири, утеха

тяжелоатлета».

Физическая сила вроде бы есть. почему бы ейне воспользоваться Информационная обучающаяся система Корейко принимаетрешение

активизиpoвaть алгоритмы защиты.

5. «Подзащитныйнеожиданно захватил руку на лету и молча стал еевыкручивать. В то же время г. подзащитный другойрукой вознамерился вцепиться в горло г. присяжного поверенного».

Однако примененный способ защиты не далзадуманного результат Пришлось пользоваться новыми входными данными длягенерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры)предоставили возможность для побега, чем г. Корейко немедленновоспользовался.

6. Побег увенчался успехом. На далекойстройке железной дороги система защиты г. Корейко продолжила анализ входнойинформации в предмет выявления новых угроз.

1. Угроза не заставила себя ждать:«Корейко посмотрел вниз иподнялся... Вздорная фигура великого комбинатора,бегавшего по площадке очищенной для последних рельсов, сразу же лишила егодушевной спокойствия».

2. Входные данныеоднозначно трактуются как явная угроза.

3. Реальность ее не вызываетсомнений.

4. «Он посмотрел через головы толпы,соображая, куда бы убежать. Но вокруг была пустыня».Остается подчиниться информационному агрессору и выполнить егоусловия.

7. «НаконецКорейко вылез из под кровати, пододвинув к ногам Остапа пачки сденьгами».

Как было показано выше, явная угрозаоставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела втом случае, если угроза скрытая Напомним, скрытая угроза потому и называетсяскрытой, что она не фиксируется системой защиты объекта в режиме реальноговремени.

20(1).2. Защита от явных угроз

Наши дела, как наши дети: они живут идействуют независимо от нашей воли.

Джордж Элиот

Явная угроза предполагает, что за нейпоследуют определенные действия, наносящие информационной системе ущерб. Но разпоследуют реальные физические действия, то это означает, -что существуетпотенциальная возможность препятствовать этим действиям и защищаться от них,используя различные направления организации защиты. На эту тему написанодостаточное количество литературы, поэтому в данной работе кратко будетвысказана лишь собственная точка зрения на организацию подобной защиты и наалгоритм ее функционирования.

Что чисто теоретически возможно сделать,чтобы защититься от агрессора

1) поставить барьер между собой иисточником опасности;

2) скрыться от опасности за пределы еедостигаемости;

3) уничтожить источникопасности;

4) спрятаться или видоизмениться донеузнаваемости; стать другим.

Насколько данное множество полно И какимобразом может быть доказана полнота Ответы на эти вопросы, безусловно,представляют теоретический интерес, но для практики вряд ли что могут дать; темболее, что в реальной жизни информационная система применяет весь комплексспособов защиты, да и сами способы взаимно дополняют друг друга.

Безусловно, в идеале было бы полезноопределить влияние каждого из способов на защищенность или на качествофункционирования защитного механизма. Понятно, что для каждого набора входныхданных существует своя оптимальная стратегия защиты. Проблема в том, чтобыузнать, каким именно будет этот входной набор данных.

Поэтому, защищающемуся субъекту, для тогочтобы уцелеть, недостаточно владеть всеми четырьмя способами. Ему надо уметьграмотно сочетать все названные способы с темисобытиями, которые на него обрушиваются или способны обрушиться. Таким образом, мы выходим на «остановку задачи по организациизащиты со следующими входными данными:

1) множество способов защиты;

2) методы прогнозирования;

3) механизм принятия решения, использующийрезультаты прогнозирования и имеющиеся способы защиты.

Система защиты лежит на пересечении методовпрогнозирования и способов защиты; чем хуже работает механизм прогнозирования,тем более развитыми должны быть способы защиты и наоборот.

Схематично алгоритм функционированиясистемы защиты можно попытаться представить в виде рис.4.2.

Рис. 4.2. Алгоритм работы системызащиты.

По алгоритму рис. 4.2 от явных угроззащищается любая система: отдельно взятый человек, государство, мафиознаяструктура, банк и т.п.. При этом, безусловно, что полнота реализации блоков инаполненность баз данных для каждой системы свои.

Спроецировать приведенную схему впрактические системы защиты государства, фирмы, человека достаточно просто,аналогии напрашиваются сами собой.

для государства:



Прогнозирование внешних событий

разведка

Прогнозирование внутренних событий

министерствовнутренних дел

Первый способ защиты (броня)

граница(пограничные войска)

Второй способ защиты (изменение места)

исход народана другую землю

Третий способ защиты (уничтожение)

армия

Четвертый способ защиты (внесение изменений)

пропаганда,диверсии, террор (МИД, СМИ, спецслужбы и т.п.)

Блок принятия решений

правительство

Блок занесения информации в БД

аналитические службы


Дляфирмы:


Прогнозирование внешних событий

информационная служба

Прогнозирование внутренних событий

режимная служба

Первыйспособ защиты (броня)

территориальные ограждения, охрана, сейфы, замки и т.п.

Второйспособ защиты (изменение места)

наличие параллельных центров для управления и хранения информации,капиталов и т.п.

Третийспособ защиты (уничтожение)

административные меры: увольнение собственных сотрудников;экономи­ческие:уничтожение конкурентов (ценовая политика и т.п.)

Четвертыйспособ защиты (внесение изменений)

идеологическая служба: психологическая обработка собственныхсотрудни­ков, созданиенужного имиджа через СМИ и т.п.

Блокпринятия решений

руководство фирмы

Блокзанесения информации в БД

аналитические службы

Спроецировать сказанное на человекапредоставим читателю. Если распространить сказанное на отдельно взятогочеловека, то получится довольно занимательная схема, в основном отражающаяработы типа «Как выжить в...».

Более интересно, так как никто этого еще непробовал (ни природа, ни человек), попытаться перенести названные выше принципыпостроения системы защиты в область защиты программного обеспечения ипредложить Функциональную структуру для программных систем защитыавтоматизиро­ванныхинформационных систем (АИС).

В приложение к проектированию программнойсистемы зашиты сказанное означает, что данная система должна состоять изследующих блоков

1) Блок контроля окружающей среды и самойсистемы защиты. При этом контроль должен быть направлен не только наконтролирование текущего состояния системы, типа подсчета контрольных сумм ит.п. Контролироваться должны команды, выполнение которых предполагается вближайшем будущем, т.е. речь идет о контроле опасных событий будущего (контрольдолжен осуществляться в режиме эмуляции команд, на которые предполагаетсяпередать управление) [76].

2) Блок парольной защиты всей системы иотдельных ее элементов включая криптографические способы защиты (способ 1), атакже контроля целостности.

3) Блок периодического измененияместорасположения элементов защитного механизма в АИС (способ 2).Предполагается, что основные исполняемые файлы, ответственные за реализациюмеханизма прогнозирования и всех способов защиты, должны самостоятельномигрировать в вычислительной среде (менять диски, директории, компьютеры) иизменять свои имена.

4) Блок уничтожения «незнакомых»программных объектов, «уборки мусора». Тем самым осуществляется восстановлениезаданной среды (способ 3 — «убить незнакомца»). Вырожденный вариант этого способа— всем хорошоизвестные механизмы принудительного восстановления целостностисреды.

5) Блок самомодификации исполняемогоалгоритма и кода (подробнее см. [76]).

Что же касается практических механизмовреализации сказанного, то они, как ни странно, уже есть. Осталось только ихсвести в единую комплексную систему.

Это приемы создания самомодифицированногокода, что характерно для компьютерных вирусов последних поколений, которые несодержат неизменных байтовых цепочек, позволяющих идентифицировать исполняемыйкод. Полное изменение исполняемого кода становится возможным благодаря наличиюв командах процессора взаимозаменяемых команд или ихпоследовательностей.

Это Госты шифрования и способы их программной реализации широкоосвещенные в периодических изданиях.

Это парольные входы для защиты программ иданных от НСД, часто используемые программистами.

Это всевозможные электронные ключи (TouchMemory), рекламируемые чуть ли не в каждом компьютерном издании.И все жеглавное здесь—средства прогнозирования, алгоритмы выявления опасных функциональныхзависимостей во входном материале, заставляющем систему переходить из одногосостояния в другое.

Pages:     | 1 |   ...   | 26 | 27 || 29 | 30 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.