WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 37 | 38 || 40 | 41 |   ...   | 56 |

Оказывается, что в результатеметаболического круговорота в мозгу человека в течение нескольких месяцев почтивсе атомы оказываются замененными. В клетках и тканях тела любого живогосущества происходит процесс роста и старения. Клетки постоянно рождаются иумирают, а нервные клетки только умирают.

Безусловно, есть механизмы пытающиесяподдерживать хоть какую-то целостность среды, например, иммунная система делаетвсе, чтобы уничтожить «чужаков». Но по одной из гипотез старения [121] именноиммунная система и убивает своего изменившегося со временемхозяина.

Получается, что природа использует иныепринципы информационной безопасности. И одним из них являетсяпринцип «постоянной изменчивости».

В чем может выразиться применение принципа«постоянной изменчивости» в приложении к защите знаний системы.

Исследуем применение этого принципа кзащите данных, обрабатываемой средствами вычислительной техники

Оказывается, что постоянная модификация языка взаимодействияэлементов системы— этоединственное, что способно гарантированно защитить компьютерную систему отпрограммных вирусов [77]. Любопытно, но даже способы лечения человека отбиологических вирусов подтверждают эту мысль. Резкий скачок температурыорганизма приводит к изменению взаимодействия его элементов даже на клеточномуровне; организм перестает считать вирус за своего; вирус перестает узнаватьорганизм и выпадает из системы.

В приложение к программному продуктусказанное означает регулярную модификацию и самомодификацию кода и алгоритмавсей системы в целом —это один путь. Другой заключается в усилении «неопределенности» документов ипроцессов [I]. То, что смена языка взаимодействия элементов позволяет системе«стряхнуть» вирус, использовалось и используется во всех системах защиты, както: национальных, военных, социальных, биологических, психологических,программных и т.п. Примерами достаточно плотно насыщен и день сегодняшний и всяистория как государства, так и человека.

Что же касается светлого будущего для такого принципа организации защиты, как изменчивость, тоесть резон прислушаться ксловам представителейфантастики, например Роберта Шекли. В двухего произведениях: рассказе «Может, поговорим» иромане «Хождение Джоэниса» очень образно показано что лучшая защита— это постоянное изменениесистемы. Особенно характерен первый рассказ, сутькоторого в следующем.

Земляне в далеком будущем осваиваютвселенную, но стараются сделать это так, чтобы избежать войн с местнымижителями, поэтому используется испытанная веками схема колонизации, когдапосланец за бесценок скупает землю аборигенов. Главное условие— наличие взаимосогласованного ибезукоризненного с точки зрения законов аборигенов договора. Схема такая:посланец высаживается на планете; изучает язык; изучает законодательство;покупает недвижимость, оформляя соответствующие договора и начинает вытеснятьместную публику. Обратите внимание — классическая схема работы вируса!Но вот на одной из далеких планет происходит осечка. Местный язык изменяется стакой скоростью, что внешний по отношению к системе субъект, человек по имениДжексон, не в состоянии его освоить. «Язык планеты Набыл подобен реке Гераклита, в которую нельзя войти дважды, ибо там постоянносменяется вода... Дело само по себе скверное, но еще хуже то, что сторонний наблюдатель вроде Джексонавообще не имел ни малейших надежд на фиксацию или обособление хотя бы одногоединственного термина из динамически меняющейся сети терминов, составляющихязык планета На. Влезть всистему— значитнепредсказуемо изменить ее, а если вычленить отдельный термин, то его связь ссистемой нарушится, ч сам термин будет пониматься ошибочно. А посему, согласуясь с фактампостоянного изменения, язык не поддается идентификации и контролю ичерез неопределенностьсопротивляется всем попыткам им овладеть» (Р.Шекли.«Может, поговорим»).

В романе «Хождение Джоэниса»рассматривается схема защитыРуководства, постоянно находящегося в специальном Здании, от убийц и шпионов.Суть в том, что в этом Здании каждый день происходят изменения независимыепроектировщики регулярно проектируют, а строители регулярно перестраиваютотдельные части здания. В результате оно постоянно изменяется и найтив нем что-то человеку сулицы (вирусу) не представляется возможным.

Попробуем применить схему, предложеннуюР.Шекли, для защиты программного обеспечения.

Взаимодействие операционной системы спользовательской задачей, должно приводить к обоюдной взаимозависимоймодификации, приводящей идеале к оптимизации выполнения программы по памяти илипо времени. Попутно взаимозависимая модификация привнесет в систему изменения,о которых ничего не будет знать компьютерный вирус или программная закладкаа их корректная работаневозможна без строгого соблюдения изложенных в документации по операционнойсистеме правил. Тем самым, разрешив самомодификацию системы, автоматическиможно получить более оптимальный и более защищенный код.

Кстати, подобный путь — это классический путь для такогонаправления программирования, как функциональное.А.Филд и П.Харрисон отмечают : [101]: «Цель созданияпрограммы, корректной и легко понимаемой, часто вступает в конфликт содновременно выдвигаемым требованиями эффективности ее выполнения, т.е. закороткое время и с использованием возможно меньшего объема памяти. Такимобразом идеальным было бы желание получить начальное решение, концентрируясь на ясности икорректности и практически не обращая внимания на его эффективность,а затемпреобразовать это решение в эффективную форму, используя манипуляции,гарантирующие сохранение смысла программы». Функциональное программирование готово для этого пути предоставивнеобходимую теоретическую базу, это [101]:

—трансформационная методология Берсталла и Дарлингтона, со своимисохраняющими смысл правилами порождения новых рекурсивныхуравнений;

—алгебраические преобразования, основанные на применении аксиом и теорем, устанавливающихравенство между выражениями.

Но к сожалению, функциональноепрограммирование ныне не в почете, никто не пишет ни операционные системы, ниприкладные пакеты на таких языках как Hope. Однако это совсем не значит, чтонельзя найти приложение взращенным в теории функционального программированияидеям в том мире, в котором живут наши программы.

В данном разделе на суд читателяпредлагается алгоритм работы резидентной программы, своего рода Метапрограммы,задача которой оптимизировать и модифицировать вычислительную среду всоответствии с таким видом оптимизации как «запоминание». Данный видоптимизации не требует классического преобразования программ, однако он можетбыть реализован практически на любой программно-аппаратнойплатформе.

Работать метапрограмма может по следующемуалгоритму:

1) в режиме эмуляции определитьадреса вызова основныхподпрограмм;

2) перенаправить вызов всех найденныхподпрограмм (например, операторы CALL, INT — их легко определить в режимеэмуляции) на резидентную метапрограмму;

3) по зафиксированным вызовам подпрограммпостоянно вести мемо-

таблицу, вида:

<адрес><входныезначения><результат><частота вызова>;

4) при повторном вызове той или инойподпрограммы готовый результат брать из мемо-таблицы без обращения ксоответствующей подпрограмме;

5) периодически осуществлять в мемо-таблицечистку «мусора», чтобы не допустить ее переполнение;

6) наиболее часто вызываемые и связанныедруг с другом подпрограммы, согласно мемо-таблицы, размещать в рамках одногосегмента памяти, изъяв их из прикладных задач и операционной системы, внесятуда соответствующие изменения;

7) все сказанное имеет отношение и кподпрограммам самой Метапрограммы.

Понятно, что пользователь, решаяпоставленные перед ним задачи, работает с небольшим набором программ, и емубудет приятно, что его компьютер начнет все быстрее и быстрее откликаться наего запросы. Но а кроме того, трансформация операционной системы может дойти дотого, что в ней пропадут участки кода, ответственные за обработку ряда функцийважнейших прерываний операционной системы и переместятся в Метапрограмму.Программно-аппаратная система перестанет быть универсальной, т.е. перестанетсоответствовать информационно-логическим протоколам взаимодействия прикладныхпрограмм с операционной системой, и превратится в защищенную систему,ориентированную на достижение только конкретных целей, связанных с тем, чтобымаксимально угодить пользователю, и способную работать лишь с конкретнымиприкладными пакетами.

Компьютерный вирус может заразить системутогда и только тогда, когда его разработчик понимает логику работы заражаемойсистема, т.е. для того, чтобы заразить систему, надо первоначально изучить хотябы документацию о том, как для нее писать программы. В случае примененияМетапрограммы этого сделать нельзя не только потому, что отсутствуетдокументация, но и потому, что документации в принципе не может быть. Иногдаэто является преимуществом, а иногда серьезным недостатком.

Обратной стороной медали являетсяневозможность даже самому хозяину модифицировать собственное автоматизированноерабочее место, при этом неразрушив его.

В отдельных областях человеческойдеятельности, например в таких, где программное обеспечение обновляется редко игде основное количество фактов НСД исходит от собственных сотрудников(банковская сфера), подобный подход, основанный на принципе «изменчивости»программного обеспечения, вполне возможно, может дать положительный моральный иматериальный эффект.

Также критически можно посмотреть и на всеостальные принципы.

Например, для защиты всех ли компьютерныхсистем нужна парольная защита, эквивалентом которой в обычной социально-бытовойсфере является классический замок на дверях Среди моих коллег не малодачников, которые не запирают дачу на зиму, чтобы им не ломали замки и двери.Они знают, что сами средства защиты тоже стоят денег и догадываются, что еслиграбитель (хакер) не сможет сломать замок (подобрать пароль), то будет ломатьдверь, а если не сможет сломать дверь, то может взяться за стену иликрышу.

Для чего все сказанное было сказаноИсключительно для того, чтобы уважаемый читатель помнил, там где речь идет отворческом процессе догматические принципы, требования и нормативы никогда неявляются панацеей от всех бед. А главным принципомобеспечения «гарантированной» безопасности является принцип «творческогоподхода». Что же касается остальных, то эффективностьих применения в первую очередь определяется конкретной ситуацией: решаемымизадачами, значимостью информации, работающими людьми и т.п.; где-то имеет смыслсчитать контрольные суммы, а где-то постоянно держать программное обеспечение«в тонусе перемен»; где-то необходимо установить программно-аппаратныепарольные системы, а где-то разрешить доступ всем, но закамуфлировать самоеценное под «пенек в лесу». Как это делается для форматов данных ивычислительных процессов показано в [I].

Глава 27 (3). Суггестия и безопасность

Для причинынеобходимо одно —чтобы у нее былиследствия.

Д. Юм.

Принципиальное отличие методов обеспечениябезопасности от явных угроз и методов обеспечения безопасности от скрытыхинформационных угроз заключается в полном пренебрежении в первом случае т.н.суггестивным шумом, в то время как во втором случае, именно суггестивный шумсоставляет основу всего явления.

27 (3).1. Управление суггестивнымшумом

Случай — это ничто. Случая не существует.Мы назвали так действие, причину которого мы не понимаем. Нет действия безпричины, нет существования без основания существовать. Это первый принцип всехистинных философов.

Вольтер

Как обычно начнем с вопроса: Что собойпредставляет суггестивный шум в практической деятельности информационныхсистем

Входные данные, поступающие на входинформационной системы, как ужеговорилось ранее, благодаря своему воздействию на состояние системы, способныразрушать и создавать новые правила, которыми система и руководствуется в своейпрактической деятельности. При этом разрушенные правила могут превращаться либов цели (вопросы), либо в бесхозные факты, ищущие своих вопросов.

Понятно, что входные воздействия можнопопытаться классифицировать в зависимости от тех изменений, которые происходятс состоянием системы:

1) увеличение количества правил;

2) увеличение количества фактов;

3) увеличение количествавопросов;

4) отсутствие каких-либоизменений.

Предлагается в том случае, если врезультате входного воздействия у системы порождаются правила в противовесцелям и фактам, считать данное воздействие целенаправленным, во втором итретьем случаях —хаотическим, в четвертом — невидимым.

Понятно, что при таком подходе одно и то жевходное воздействие будет для одной системыцеленаправленным, для другойхаотическим, для третьей невидимым.

Любое входное воздействие может содержать:факты, правила, вопросы. 1 Ив зависимости от состояния системы эти факты,правила, вопросы (цели) представляют собой либо целенаправленное воздействие(идет процесс обучения: как держать ложку, как произносить звук «ом» и т.п.),либо хаос (полученные факты делают известную ранее теорию неверной, либо навход поступило правило, противоречащее имеющемуся), либо являются невидимыми(мимо пролетела летающая тарелка, которой в модели мира системы в принципе бытьне может, поэтому система ее не видит). Вполне возможно, что возможности тойили иной системы полностью определяются соотношением в ней и для нее во входныхданных целенаправленного,хаотического и невидимого воздействия.

Теперь представим себе пациента, которыйпришел на прием к психотерапевту. Причина в том, что что-то у этого пациента вего понимании или поведении не так как у всех. Чтобы выяснить, что именно нетак, необходимо знать правила, которыми данный пациентруководствуется.

Как узнать эти правила

С помощью вопросов.

Как изменить его модель мира, если онануждается в изменении

Изменить модель мира — это значит изменить множествоправил, на которых она и базируется.

Изменить правила — это значит либо скорректироватьимеющиеся, либо навязать новые.

Скорректировать правило — это значит разрушить его наотдельные или взаимосвязанные факты и вопросы, а затем собрать заново, но уженесколько в ином составе.

Навязать правило — это значит упорно подавать его навход системы типа навязчивой рекламы: «Пейте детимолоко — будетездоровы».

При этом надо помнить, что просто так взятьи навязать новое правило можно только тогда, когда это правило как-то связаносо всем остальным знанием пациента и по крайней мере не противоречит ему. Впротивном случае оно может быть либо невидимо, либо неприемлемо.

Таким образом, просматриваются дванаправления изменения модели ми­ра:

Pages:     | 1 |   ...   | 37 | 38 || 40 | 41 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.