Информационным потоком в информационной системе от объекта a(источника) к объекту b(приемнику) называется преобразование информации в приемнике b, зависящее от информации в источнике a. Для выполнения преобразования используется информация, содержащаяся в объектах компьютерной системы, т.е. осуществляется доступ к ним. Основными видами доступа являются: доступ к объекту на чтение информации; доступ к объекту на запись, приэтом возможно уничтожение информации, имевшейся в объекте; доступ к объекту информации на активизацию при этом инициируется выполнение (производится активизация) в компьбтерной системе преобразования информации.
В докладе будет рассматриваться политика безопасности информационных потоков, основанная на разделенни всех возможных информационных потоков между объектами системы на два непересекающихся множества: множество благоприятных информационных потоков и множество потенциально опасных информационных потоков. Политика безопасности в программной модели контроля информационных потоков определяется через множество значений входных параметров, от которых разрешено вычисление выходного значения программы. Для остальных (запрещенных) значений параметров должно выдаваться сообщение о нарушении защиты.
Любая информационная система большой сложности обладает способностью проходить некоторое множество состояний в некотором межпороговом пространстве состояний, как бы прощупывая крайние точки, границы своего существования, сканируя в поисках безопасного состояния, следуя основному закону систем большой сложности. Однако чем сложнее система, чем она динамичнее, тем опаснее возможность приближения непосредственно к порогам, вхождения в зону предкатастрофического состояния. Опасность оценки заключается в том, что приближение к пороговым состояниям приводит к опаснейшему росту дезорганизации. Чтобы найти гарантированные границы зон потери информационной безопасности и пороговые значения параметров системы, которые соответствуют границам этих зон, предлагается класс методов для нахождения оценок множеств решений и множеств значений функционалов, построенных на решениях этих систем.
Пусть имеется множество сервисов безопасности, которые могут быть реализованы в информационной системе. В зависимости от числа и состава сервисов безопасности, система будет иметь разную степень защищенности. Влияние отдельных сервисов безопасности на информационную безопасность может быть выражено через уравнение множественной линейной регрессии, где коэффициенты множественной линейной регрессии; параметры, характеризующие сервис безопасности; метрика оценки информационной безопасности системы.
В докладе приводятся конкретные виды уравнения (1), построенные на множестве статистических данных о нарушениях информационной безопасности.
Примечание. Тезисы докладов публикуются в авторской редакции
Ваши комментарии Обратная связь |
[Головная страница] [Конференции] |
© 1996-2000, Институт вычислительных технологий СО РАН, Новосибирск
© 1996-2000, Сибирское отделение Российской академии наук, Новосибирск