Информационные технологии как предмет защиты 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Информационные технологии как предмет защиты



 

В соответствии с [9], информация представляет собой результат отражения движения объектов материального мира в системах живой природы.

Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им.

Преобразование сведений в сообщения и сообщений в сведения осуществляется человеком с использованием алгоритмов кодирования и декодирования поступившего набора знаков в элементы его информационной модели мира.

Из приведенного определения ясно, что компьютер не может обрабатывать информацию. В компьютере обрабатываются данные и сообщения в электронном виде.

В процессе информационного взаимодействия на разных его этапах заняты люди (операторы, пользователи) и используются технические средства информатизации – аппаратные (ПЭВМ, ЛВС) и программные (ОС, ППО). Сведения порождаются людьми, затем преобразовываются в данные и представляются в компьютерную систему (КС) в виде электронных сообщений, которые в некоторых условиях оформляются в виде электронных документов (ЭлД), объединенных в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы КС данные (ЭлД) преобразовываются в соответствии с реализуемой информационной технологией.

 

Таким образом, в процессе информационного взаимодействия участвуют такие объекты, как:

1. компьютеры

2. сообщения

3. каналы (связи) и

4. информационные технологии.

До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой – и все. Теперь мы видим, что появилось новое направление – информационные технологии.

Необходимость защиты информационных технологий была осознана лишь в последнее время [3]. До сих пор в сознании общества электронный документ воспринимается как файл, подписанный ЭП. Это неправильно. Вот две иллюстрации – шифрограмма и денежная купюра. И шифрограмма, и купюра не имеют ни подписей, ни печатей – но документами являются. Почему мы воспринимаем их как документы? Лишь потому (и этого достаточно), что доверяем технологии их изготовления.

Доверие непосредственно связано с возможностью контроля – в то, что нельзя проконтролировать, можно верить, но нельзя доверять. Отсюда еще одно требование к информационной технологии, кроме уже названного выше постоянства, зафиксированности: ее соблюдение должно контролироваться.

Возможны различные способы формирования (изготовления) объекта. Соответственно, различными будут описания технологии. Идентичность двух информационных объектов определяется идентичностью внутренней информации, содержащейся в документе. Другими словами – возможно существование различных информационных технологий, при применении которых будут созданы объекты, несущие сообщение об одном и том же информационном факте.

Очевидно, что основным вопросом в теории защиты информационных технологий будет вопрос эквивалентности.

Вообще говоря, вопросы определения эквивалентности объектов, представимых в виде последовательностей, кроме общей математической постановки и применения в рамках рассматриваемой модели, рассматриваются и в смежных областях. В частности, известны исследования в работах по компьютерной вирусологии, анализе оптимальности программных кодов, биохимии. Причем, в каждой из этих областей общая задача упрощается как минимум наличием эталонного значения для некоторого класса, а как максимум – существованием состоятельной и полной системы правил установления эквивалентности. Другими словами, для установления эквивалентности S1 и S2 (S1~S2) в большинстве случаев один из аргументов известен. Например, поиск эквивалентной структуры вредоносной программы, специфика которой известна заранее.

Так, задача поиска эквивалентных структур в вирусологии (на примере полиморфных вирусов) может быть описана следующим образом.

Полиморфные вирусы состоят из зашифрованного тела вируса и блока дешифрации – так называемой подписи. При размножении блок дешифрации изменяется путем вставки или перестановки операторов, изменения потока управления. Следовательно, задача может быть сформулирована как поиск в контролируемом файле измененной подписи вируса по признаку эквивалентности некоторому известному экземпляру[6].

Множество электронных сообщений (электронных документов) можно разделить на группы, например, по уровню секретности. На основе требований безопасности система определения эквивалентности двух произвольных информационных технологий будет наполнена некоторым набором правил. Таким образом, множество электронных сообщений (электронных документов) будет разделено на классы, каждый из которых описан уникальной системой правил эквивалентности объектов. Иными словами, будет формироваться вариационное исчисление: полный алфавит – множество операций класса; система эквивалентных преобразований – правила сравнения информационных технологий.

В общем случае ресурсы компьютерной системы можно рассматривать как некоторое множество элементарных (базисных) операций, под которыми в зависимости от конкретной задачи можно понимать отдельные операции, алгоритмы, процессы, процедуры, протоколы, и т. п. Тогда используемую технологию информационного обмена можно интерпретировать как некоторую последовательность операций, сформированную на основе выборки с возращением из базисного множества операций. Выбор с возвращением означает, что ряд элементарных операций (например, копирование или чтение) может неоднократно использоваться в составе данной технологии.

Очевидно, что для контроля корректности информационной технологии недостаточно проверки правильности исполнения элементарных операций – на основе «проверенных» операций может быть сформирована некорректная технология. Пример вирусов хорошо иллюстрирует это положение.

В этом случае вместо исходных элементарных операций необходимо рассматривать структурированные объекты: процессы как организованную совокупность операций; процедуры – как детерминированные последовательности процессов; протоколы и т.д.

Одним из следствий этого подхода является требование к преобразованиям информации в электронной среде: требование сохранения отношения упорядоченности – (вычислимый) изоморфизм отображения множества символов, рассматриваемого нами (маркированного) как «сообщение». Таким образом, единый подход, основанный на установлении эквивалентности, может обеспечить как контроль объектов, так и контроль процессов (технологий).

Разумно предположить, что в ближайшее время появятся технические средства защиты информации, реализующие контроль целостности информационных технологий.

Базовая характеристика большинства подходов к технической защите информации – это надежность. Сравнивая надежность защиты тем или иным комплексом технических средств, зачастую делается их выбор.

Это не всегда лучший выбор. Достаточно отметить, что характеристики надежности и живучести тесно связаны, но обозначают далеко не одно и то же. Надежность – это свойство объекта сохранять способность выполнять заданные функции в заданном объеме, тогда как живучесть подразумевает просто способность выполнять заданные функции, не фиксируя, в каком объеме они выполняются. Одномоторный самолет надежней двухмоторного с двигателями такой же суммарной мощности – хотя бы за счет меньшего суммарного числа деталей в моторе. Но менее живучий – отказ мотора в первом случае ведет к катастрофе, тогда как во втором, обычно, к досрочной посадке. Надежность – это в большей степени характеристика объекта, живучесть – в большей степени характеристика процесса.

Таким образом, целью развития средств технической защиты объектов (сообщений) можно считать повышение надежности, тогда как цель защиты информационных технологий – обеспечение живучести. Акцент работ меняется, при защите технологии приходится обеспечить защиту всех процедур на всех этапах работы компьютерной системы, а не только имеющих прямое отношение к обработке конкретных данных.

Кроме того, подход, основанный на анализе не только статики, но и динамики (не только объектов, но и процессов) оказывается продуктивным и в других направлениях, и мы к этому не раз вернемся далее.

 

Защита технологии производства электронных документов

  

Очевидно, что существуют различные виды электронных документов (ЭлД)[7], как и документов вообще. Естественно, что применять сложные и дорогостоящие технологии защиты для малозначительных ЭлД нецелесообразно (принцип необходимости и достаточности средств защиты). Для иллюстрации этого факта можно сравнить необходимые уровни защиты информационного письма, банковского платежного документа, ценных бумаг и документов, содержащих сведения, составляющие государственную тайну. В связи с этим естественно предложить некоторую иерархию трейлеров безопасности (ТБ) [1] для различных видов документов. 

При разработке информационной технологии определяется набор допустимых операций, в том числе: операции доступа, функциональные, вычислительные, запросы на доступ и др.                                                                                                                                     

Введем обозначение Oi, i=  для множеств операций каждого типа.    

Рассмотрим множество всех операций АС как объединение множеств операций различных типов:

O = , O i I Oj = Ø, ij, | O | = | O1 | +…+ | Om | = k

    Опр 1. Технологией изготовления (обработки) электронного документа будем называть последовательность операций из множества O, результатом применения которых к исходным сведениям является электронный документ.  

Каждой операции оО поставим в соответствие трейлер безопасности, т. е. некоторый реквизит, фиксирующий целостность применения технических и программных средств при выполнении функций обработки исходных сведений.             

Обозначим трейлеры безопасности Ti, i =

Рассмотрим множество всевозможных трейлеров безопасности:            

T = { T1,…,Tk } = { Ti } , |T|=k

Множество всевозможных подмножеств множества Т обозначим Т.

Таким образом, в процессе изготовления электронного документа формируется последовательность трейлеров безопасности, соответствующих операциям, входящим в технологию изготовления рассматриваемого электронного документа.

Обозначим такую последовательность трейлеров безопасности Т, Т∊ Т.

Установим связь между технологией изготовления (обработки) ЭлД и последовательностью Т, содержащейся в ЭлД.

Опр 2. Электронный документ (ЭлД) – это сведения в электронном виде в совокупности с последовательностью трейлеров безопасности, соответствующей технологии изготовления электронного документа:

ЭлД = {Сведения, Т }.

Последовательностью трейлеров безопасности фиксируют целостность документа и неизменность технологии на протяжении технологического процесса изготовления (обработки) ЭлД. Таким образом, трейлеры безопасности являются специфическими элементами, несущими в себе информацию о подлинности рассматриваемого электронного документа.

Данное свойство трейлеров безопасности можно использовать для решения вопроса подлинности ЭлД.

Предположим существование в АС некоторого электронного документа, подлинность которого необходимо установить:

ЭлД* = {Сведения*, Т*},

 

где Т* = { T ,…, T }, T Т, i = .  

Каждый из трейлеров безопасности, входящий в последовательность Т*, соответствует некоторой операции о ∊ О и является реквизитом, фиксирующим целостность выполнения операции применительно к исходным сведениям.

В процессе создания (обработки) ЭлД на каждом этапе, т. е. при выполнении каждой операции, вычисляется значение трейлера безопасности, соответствующего операции.

Введем обозначение:

N – значение трейлера безопасности TiT, N N, i =

Значение трейлера безопасности вычисляется как функция от самого трейлера безопасности (как реквизита, соответствующего некоторой операции о ∊ О) и от сведений, содержащихся в изготавливаемом (обрабатываемом) электронном документе:

N   = f (Сведения, Ti).

Рассмотрим подробней структуру трейлера безопасности. Будем рассматривать трейлер безопасности как совокупность некоторой описательной части (назовем ее Заголовок), содержащей в себе данные об операции, в соответствие которой поставлен трейлер безопасности; функциях, с помощью которых вычисляется трейлер безопасности; и значения трейлера безопасности:    

Ti = {Заголовок Ti, N }, TiT, N N, i =

Трейлер безопасности Ti = {Заголовок Ti, N } с вычисленным значением N включается в обрабатываемый ЭлД. Тогда рассматриваемый электронный документ может быть представлен в следующем виде:

ЭлД* = {Сведения *, Т*},

где Т* = { T ,…, T }, T Т, i =   и Ti = {Заголовок Ti, N }

Опр 3. ЭлД является подлинным тогда и только тогда, когда подтверждена:

− неизменность технологии изготовления (обработки) ЭлД;                          

− целостность сведений, входящих в рассматриваемый ЭлД.

Рассмотрим этапы установления подлинности ЭлД.

1. Анализ неизменности (эквивалентности) технологии изготовления (обработки) ЭлД.

Изготовление (обработка) любого электронного документа заключается в последовательном применении некоторого набора операций к исходным сведениям. Некоторые операции (например, чтение) могут быть использованы как однократно, так и несколько раз. Поскольку каждая произведенная операция фиксируется в информационной технологии путем установки ТБ, то, например, повторное прочтение данных в процессе изготовления (обработки) ЭлД может трактоваться как некоторое технологическое отличие. Однако в случае, когда повторное использование операции является допустимым, можно говорить об эквивалентности информационных технологий и, соответственно, об эквивалентности изготовленных (обработанных) по ним ЭлД.

Рассмотрим множество информационных ресурсов. Выделим из него множество всевозможных электронных документов.

    Обозначим его D.

Разобьем множество D на подмножества в соответствии с требованиями нормативных документов по защите или требованиями, устанавливаемыми собственником информации.                                                                                                                                                 

Обозначим их Di, i = ,      D =  Di

Опр 4. Подмножества Di, i=  будем называть классами электронных документов.

На практике возможны различные способы изготовления (обработки) ЭлД, принадлежащих классу Di. Другими словами, возможно существование различных информационных технологий, т. е. приемов, способов и методов применения технических и программных средств при выполнении функций обработки исходной информации, результатом которых будет ЭлД∊ Di.  

Каждую из технологий для класса Di обозначим T , j =

Как отмечено выше, каждой технологии изготовления (обработки) соответствует последовательность трейлеров безопасности.

Опр 5. Базовой (оптимальной) информационной технологией для класса электронных документов Di будем называть технологию, которой соответствует последовательность трейлеров безопасности Т наименьшей длины.                                                                                                 

Такую последовательность для каждого класса электронных документов Di, i =  обозначим T , i =

Далее для каждого класса Di, i=   возникает вопрос об эквивалентности информационных технологий T , j =  

Рассмотрим множество трейлеров безопасности Т как алфавит, т. е. как систему попарно различных знаков, Ti – буквы в алфавите Т.

 Последовательность трейлеров безопасности Т любого ЭлД, т. е. элемент множества Т, является словом в определенном алфавите Т.

Согласно [10], преобразование одних слов алфавита в другие осуществляется посредством некоторых допустимых подстановок, которые заданы в виде RQ, где R и Q слова в заданном алфавите Т.

Для рассматриваемого класса электронных документов Di определим конечную систему допустимых подстановок.

Обозначим ее Pi.

Опр 6. Если слово R может быть преобразовано в слово Q посредством n-кратного применения допустимых подстановок, т. е.существует дедуктивная цепочка, ведущая от слова R к слову Q, то в таком случае слова R и Q называются эквивалентными: R Q.

Ассоциативным исчислением будем называть совокупность всех слов в алфавите вместе с какой-нибудь конечной системой допустимых подстановок.

В нашем случае, для класса Di ассоциативное исчисление есть { Т, Рi }. 

Как отмечалось выше, T ,  j=  являются словами в алфавите Т.

Опр 7. Информационные технологии Тr1 и Тr2, Тr1, Тr2 Т, будем называть эквивалентными, если соответствующие им последовательности трейлеров безопасности эквивалентны как слова в алфавите Т.

Таким образом, вопрос об эквивалентности информационных технологий будем рассматривать как проблему эквивалентных слов в ассоциативном исчислении { Т, Рi },т. е. если из слова Тr1 путем применения допустимых подстановок из Рi, может быть получено слово Тr2, то информационные технологии являются эквивалентными.

Учитывая все вышесказанное, предположим, что рассматриваемый ЭлД* принадлежит некоторому классу электронных документов.

Обозначим его D*D.

Последовательность трейлеров безопасности Т* рассматриваемого электронного документа ЭлД* соответствует технологии изготовления (обработки) ЭлД*.

Согласно опр 5 класс электронных документов D*D связан с базовой информационной технологией Т*б

Тогда в случае, если информационные технологии Т* и Т*б эквивалентны как слова в алфавите Т, будем утверждать, что неизменность технологии изготовления (обработки) Т* электронного документа ЭлД* установлена.

Опр 8. Информационную технологию для класса электронных документов будем называть защищенной, если информационные технологии T j=  являются попарно эквивалентными в ассоциативном исчислении { Т, Рi }.

2.Анализ неизменности сведений, содержащихся в ЭлД.

 Для каждого трейлера безопасности T , j= , входящего в последовательность Т*, необходимо вычислить значение N T = f(Сведения*, T ), j =   (данные о функции f получены из Заголовка T ) и сравнить полученные значения с уже имеющимися значениями N T j = , из набора трейлеров безопасности Т*. В случае, когда

 

N = N , i =  

т. е. в случае совпадения всех вычисленных значений трейлеров с уже имеющимися значениями, можно говорить о целостности сведений, содержащихся в ЭлД*.

Таким образом, иерархия защиты ЭлД связана с установлением соответствия:  

− классов ЭлД последовательностям Ti б, i=   (классификация ЭлД по минимальному множеству трейлеров безопасности, достаточному для защиты этого типа документов);

− информационных технологий АС ассоциативным исчислениям { Т, Рi}, i=   (классификация информационных, технологий по множеству трейлеров безопасности, которые могут устанавливаться на ЭлД, в процессе изготовления (обработки), и допустимым подстановкам, учитывающим возможные расхождения в множествах трейлеров безопасности).

Как отмечалось выше, каждой операции АС нами ставится в соответствие трейлер безопасности. В АС в целом тем самым используется набор трейлеров безопасности .

Множество возможных электронных документов   разбивается на подмножества Di. Каждому подмножеству Di соответствует базовая информационная технология, т.е. последовательность трейлеров безопасности Ti.

Базовая технология изготовления (обработки) каждого класса содержит min число операций, результатом применения которых к исходным сведениям является ЭлД рассматриваемого класса.

Возникает вопрос, возможно ли изготовление (обработка) ЭлД, принадлежащих некоторому классу электронных документов Di D в некоторой рассматриваемой АС.

Для решения этого вопроса используются последовательности трейлеров безопасности (соответствующая рассматриваемой АС) и Ti (соответствующая базовой технологии класса электронных документов Di).

В случае, когда Ti   Т*, т.е. множество операций АС включает в себя операции, необходимые для изготовления (обработки) ЭлД Di, рассматриваемая Ас может быть использована для работы с электронными документами класса Di.

Таким образом, используя набор трейлеров безопасности, можно классифицировать АС в соответствии с имеющимися классами электронных документов.

 



Поделиться:


Последнее изменение этой страницы: 2021-11-27; просмотров: 33; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.144.69 (0.063 с.)