Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы в алгоритмах обработки данных





 

Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:

Класс №1. Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:

а) обработку ошибок;

б) блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;

в) верификацию исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.

Класс №2. Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.

Класс №3. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния[4], что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения, например: «Мысль о том, что он принадлежит к тайному обществу, не давала Кислярскому покоя. Шедшие по городу слухи испугали его вконец. Проведя бессонную ночь, председатель биржевого комитета решил, что только чистосердечное признание сможет сократить ему срок пребывания в тюрьме»[5]. В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.

Класс №4. Все остальные алгоритмы.

 

Вот теперь можно перейти к определению цели и причин информационных угроз.

Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. вывод системы за пределы допустимого режима функционирования.

Здесь и далее под допустимым режимом функционирования понимается такое функционирование информационной системы, которое, с точки зрения данной системы, обеспечено необходимыми материальными ресурсами.



Соответственно, недопустимым режимом будем назвать режим, находясь в котором система не обеспечена в полной мере необходимыми для нормального функционирования материальными ресурсами.

Источник угрозы может быть как внешним по отношению к системе, так и внутренним.

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых допустимый для данной системы режим функционирования стал в силу ряда обстоятельств недопустимым именно для них.

 

Таким образом,информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение допустимого режима функционирования.

Угрозы могут быть умышленными и неумышленными. Иногда они порождаются благими помыслами. Порой любая операция над субъектами и их мирами[6] может стать источником угрозы. Например:

1. Включение в мир противника «троянского коня» (субъекта). Довольно часто этот «конь» включается не только в мир противника, но и практически всюду, где это возможно и целесообразно. Наличие подобных «коней» позволяет в дальнейшем управлять мирами. Более простой вариант, но не менее эффективный способ управления[7] – это включение в мир не «троянских коней», а специально сгенерированных сообщений, которые наладят производство материала для создания «троянских коней». Кроме того, сообщения могут способствовать изменению системы отношений мира в нужном направлении.

2. Уничтожение отдельных объектов, принадлежащих миру. Целенаправленное уничтожение отдельных объектов приводит к перестройке в заданном направлении мира за счет средств этого же самого мира. В информационную эпоху более эффективно менять систему отношений не путем уничтожения субъектов, а путем включения в мир сообщений (первый вариант), которые изменяют систему отношений, а тем самым блокируются возможности определенных субъектов.

3. Уничтожение какого-либо мира. Это неизбежно приводит к изменению существующей системы отношений между мирами. Например, перераспределение собственности уничтоженного мира. Любой факт принадлежности чего-либо кому-либо носит чисто виртуальный характер и основывается на системе соглашений. Перераспределение силы между субъектами автоматически приводит к изменению соглашений и всей системы отношений между мирами. Информационные миры, погибая, претерпевают такой же распад, какой претерпевают умирающие биологические организмы или социальные системы. Разрываются связи внутри гибнущего мира, и элементы мира, способные к самостоятельному существованию, становятся независимыми от этого мира. Оказавшись вне мира, они не долго существуют сами по себе. Всегда находятся субъекты, осознающие факт происшедшей катастрофы и пользующиеся результатами осознания для расширения собственного мира. Иногда разрушение какого-либо мира становится причиной вражды других миров. Например, пусть существует три субъекта, один из которых, например третий, является держателем ресурсов. Тогда его гибель, и, как следствие, освобождение ресурсов из его нормативно-правового статуса, может привести к активизации вражды между претендентами на наследство. Таким образом, гибель одного становится угрозой существования оставшихся субъектов.

 

Проведем дальнейшую классификацию информационных угроз. Все множество угроз разобьем на два класса — внешние угрозы и внутренние. Затем, на угрозы, осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.

Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.

 

Рис. 6. Классификация угроз.

Явные угрозы

 

Чем может быть охарактеризована явная угроза?

Как правило, явная информационная угроза направлена на нарушение допустимого режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.

Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).

При этом правильность восприятия входных данных и их оценка (угроза/не угроза) во многом определяется адекватностью модели реальному миру.

Однако независимо от того, как система воспринимает угрозу — блеф или реальность, важно, что если информационная система способна воспринимать входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.

 

Алгоритм обработки данных о явной угрозе.

1. Система принимает входные данные.

2. Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к п.3, иначе к п.1.

3. Система оценивает реальность угрозы. Если угроза реальная, то переход к п.4, иначе возврат к п.1.

4. Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальный ущерб и т.п.), чем ущерб от приведенной в действие угрозы, то переход к п.5, иначе к п.7.

5. Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.

6. Система оценивает результаты информационного противоборства. В случае успеха переход к п.1, иначе к п.7.

7. Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается «живой», то переход к п.1.

Итак до тех пор, пока система «жива».

 

Проиллюстрируем сказанное совсем легким примером, хорошо знакомым читателям Ильфа и Петрова («Золотой теленок»).

1. Информационная система, поименованная «Корейко», получает и обрабатывает входные данные.

«Ну что, состоится покупка? — настаивал великий комбинатор. — Цена невысокая. За кило замечательнейших сведений из области подземной коммерции беру всего по триста тысяч.

...Папка продается за миллион. Если вы ее не купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего не дадут, ни копейки. Но вы погибните».

 

2. Корейко оценивает сказанное как явную угрозу, так как выполнение сказанного приведет к нарушению его допустимого состояния, которое заключается в постоянной тенденции к обогащению. И вдруг требуется отдавать награбленное.

Далее все происходит в точном соответствии с определением угрозы. Согласно этому определению Остап является носителем внешней явной угрозы, т.е. системой-агрессором. Причина угрозы — наличие у Корейки общих для всех ресурсов, обеспечивающих системам допустимый режим существования.

«Какие там еще сведения? — грубо спросил Корейко, протягивая руку к папке».

 

3. Выясняется, что все очень серьезно.

«Покажите дело, — сказал Корейко задумчиво».

Да, угроза, безусловно, реальна.

 

4. Возможно ли от нее защититься?

Помните: «В углу лежали гантели и среди них две больших гири, утеха тяжелоатлета».

Физическая сила вроде бы есть, почему бы ей не воспользоваться?

Информационная обучающаяся система Корейко принимает решение активизировать алгоритмы защиты.

 

5. «Подзащитный неожиданно захватил руку на лету и молча стал ее выкручивать. В то же время г. подзащитный другой рукой вознамерился вцепиться в горло г. присяжного поверенного».

Однако примененный способ защиты не дал задуманного результата. Пришлось пользоваться новыми входными данными для генерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры) предоставили возможность для побега, чем г. Корейко немедленно воспользовался.

 

6. Побег увенчался успехом. На далекой стройке железной дороги система защиты г. Корейко продолжила анализ входной информации на предмет выявления новых угроз. Переход к п.1.

 

1. Угроза не заставила себя ждать: «Корейко посмотрел вниз и поднялся... Вздорная фигура великого комбинатора, бегавшего по площадке, очищенной для последних рельсов, сразу же лишила его душевного спокойствия».

2. Входные данные однозначно трактуются как явная угроза.

3. Реальность ее не вызывает сомнений.

4. «Он посмотрел через головы толпы, соображая, куда бы убежать. Но вокруг была пустыня». Остается подчиниться информационному агрессору и выполнить его условия.

. . .

 

7. «Наконец Корейко вылез из под кровати, пододвинув к ногам Остапа пачки с деньгами».

 

Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы.





Рекомендуемые страницы:

Воспользуйтесь поиском по сайту:



©2015- 2021 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.