Конференции ИВТ СО РАН



XI конференция "Распределенные информационно-вычислительные ресурсы" (DICR-2006)

Павлодар, Казахстан, 20 – 22 сентября 2006 года

Тезисы докладов


Некоторые программные и вероятностные модели контроля

Рогалев А.Н.

Институт вычислительного моделирования (Красноярск)

Информационным потоком в информационной системе от объекта a(источника) к объекту b(приемнику) называется преобразование информации в приемнике b, зависящее от информации в источнике a. Для выполнения преобразования используется информация, содержащаяся в объектах компьютерной системы, т.е. осуществляется доступ к ним. Основными видами доступа являются: доступ к объекту на чтение информации; доступ к объекту на запись, приэтом возможно уничтожение информации, имевшейся в объекте; доступ к объекту информации на активизацию при этом инициируется выполнение (производится активизация) в компьбтерной системе преобразования информации.

В докладе будет рассматриваться политика безопасности информационных потоков, основанная на разделенни всех возможных информационных потоков между объектами системы на два непересекающихся множества: множество благоприятных информационных потоков и множество потенциально опасных информационных потоков. Политика безопасности в программной модели контроля информационных потоков определяется через множество значений входных параметров, от которых разрешено вычисление выходного значения программы. Для остальных (запрещенных) значений параметров должно выдаваться сообщение о нарушении защиты.

Любая информационная система большой сложности обладает способностью проходить некоторое множество состояний в некотором межпороговом пространстве состояний, как бы прощупывая крайние точки, границы своего существования, сканируя в поисках безопасного состояния, следуя основному закону систем большой сложности. Однако чем сложнее система, чем она динамичнее, тем опаснее возможность приближения непосредственно к порогам, вхождения в зону предкатастрофического состояния. Опасность оценки заключается в том, что приближение к пороговым состояниям приводит к опаснейшему росту дезорганизации. Чтобы найти гарантированные границы зон потери информационной безопасности и пороговые значения параметров системы, которые соответствуют границам этих зон, предлагается класс методов для нахождения оценок множеств решений и множеств значений функционалов, построенных на решениях этих систем.

Пусть имеется множество сервисов безопасности, которые могут быть реализованы в информационной системе. В зависимости от числа и состава сервисов безопасности, система будет иметь разную степень защищенности. Влияние отдельных сервисов безопасности на информационную безопасность может быть выражено через уравнение множественной линейной регрессии, где коэффициенты множественной линейной регрессии; параметры, характеризующие сервис безопасности; метрика оценки информационной безопасности системы.

В докладе приводятся конкретные виды уравнения (1), построенные на множестве статистических данных о нарушениях информационной безопасности.

Примечание. Тезисы докладов публикуются в авторской редакции



Ваши комментарии
Обратная связь
[ICT SBRAS]
[Головная страница]
[Конференции]

© 1996-2000, Институт вычислительных технологий СО РАН, Новосибирск
© 1996-2000, Сибирское отделение Российской академии наук, Новосибирск