Аналіз логіко-графової моделі захисту
Подано розв'язок задачі реалізації трафіку на основі моделі масового обслуговування з врахуванням пріоритетів.
Збережено в:
Дата: | 2009 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2009
|
Назва видання: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/29246 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Аналіз логіко-графової моделі захисту / О.В. Шевченко // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2009. — Вип. 50. — С. 129-137. — Бібліогр.: 2 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-29246 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-292462011-12-08T12:38:48Z Аналіз логіко-графової моделі захисту Шевченко, О.В. Подано розв'язок задачі реалізації трафіку на основі моделі масового обслуговування з врахуванням пріоритетів. The decision of a problem of realisation of the traffic on the basis of models of mass service with the account of priorities is given. 2009 Article Аналіз логіко-графової моделі захисту / О.В. Шевченко // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2009. — Вип. 50. — С. 129-137. — Бібліогр.: 2 назв. — укр. XXXX-0067 http://dspace.nbuv.gov.ua/handle/123456789/29246 683.05 uk Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
description |
Подано розв'язок задачі реалізації трафіку на основі моделі масового
обслуговування з врахуванням пріоритетів. |
format |
Article |
author |
Шевченко, О.В. |
spellingShingle |
Шевченко, О.В. Аналіз логіко-графової моделі захисту Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
author_facet |
Шевченко, О.В. |
author_sort |
Шевченко, О.В. |
title |
Аналіз логіко-графової моделі захисту |
title_short |
Аналіз логіко-графової моделі захисту |
title_full |
Аналіз логіко-графової моделі захисту |
title_fullStr |
Аналіз логіко-графової моделі захисту |
title_full_unstemmed |
Аналіз логіко-графової моделі захисту |
title_sort |
аналіз логіко-графової моделі захисту |
publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
publishDate |
2009 |
url |
http://dspace.nbuv.gov.ua/handle/123456789/29246 |
citation_txt |
Аналіз логіко-графової моделі захисту / О.В. Шевченко // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2009. — Вип. 50. — С. 129-137. — Бібліогр.: 2 назв. — укр. |
series |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
work_keys_str_mv |
AT ševčenkoov analízlogíkografovoímodelízahistu |
first_indexed |
2025-07-03T09:27:23Z |
last_indexed |
2025-07-03T09:27:23Z |
_version_ |
1836617400561172480 |
fulltext |
УДК 683.05
О. В. Шевченко
АНАЛІЗ ЛОГІКО-ГРАФОВОЇ МОДЕЛІ ЗАХИСТУ
Подано розв'язок задачі реалізації трафіку на основі моделі масового
обслуговування з врахуванням пріоритетів.
The decision of a problem of realisation of the traffic on the basis of models of
mass service with the account of priorities is given.
Розподілена телекомунікаційна система (ТКС) складається з вузлів
зв'язку, каналів зв'язку та абонентних терміналів між якими реалізуються
інформаційні послуги на основі формування у ТКС відповідного трафіку.
Кожний вузол, у залежності від того, до якого вузла під'єднаний замовник
розв'язує задачу по обслуговуванню відповідного замовлення та задачу
організації початкового варіанту реалізації трафіку у межах системи ТКС.
Перша задача розв'язується на основі моделі масового обслуговування, яка
зв'язана з графовою моделлю структури системи зв'язку. У відповідності з
цією моделлю, з врахуванням пріоритетів заявок на обслуговування,
виконується обслуговування поточного запиту на надання послуги зв'язку.
Система масового обслуговування (СМО), при наявності черги на
обслуговування оптимізує процес обслуговування замовлень, що на момент
t j знаходяться у вузлі по критеріях мінімізації часу затримки замовлення. На
основі локальної структурної моделі, або графової моделі (G), яка
відображає поточний стан мережі в якій за початкову точку приймається
вузол, в який поступила заявка на обслуговування з терміналу, формує
початковий трафік передачі замовлення на встановлення зв'язку. Оскільки
стан готовності окремих каналів для включення їх у трафік може бути
різним, то, при розрахунку оптимального трафіка, використовується модель
лінійного програмування LP, яка вибирає найкоротший трафік до адресата.
При цьому, інформація про стан суміжних каналів передається до вузла, який
зв'язаний з цими каналами. Інформація про інші канали між іншими вузлами,
що у відповідності з адресом абонента можуть бути використані, передається
у початковий вузол з центрального мігруючого вузла. У рамках даного
підходу, функціональна архітектура ТКС приймається мігруючою. Це
означає, що функції центрального управління можуть у процесі роботи ТКС
передаватися від одного вузла V, до іншого вузла Vj , у залежності від
поточних значень наступних параметрів, що характеризують окремі вузли і
ТКС у цілому:
- насиченість потоків, або трафіків по окремих Vj;
- територіальне розміщення окремих вузлів у структурі моделі (G) по
© О.В. Шевченко 129
відношенню до найбільш насичених зв'язками, або трафіками фрагментів
ТКС;
- характер та кількість подій, що відбувається у ТКС у поточний момент
І, і впливають на параметри роботи мережі у цілому;
- наявність технологічних команд про цільове розміщення функцій
центральних вузлів у тих, чи інших фізичних вузлах ТКС;
- при виконанні функцій резервування окремих вузлів, необхідність в
якому може обумовлюватися різними факторами, наприклад, відмовою
окремого вузла і т.д.
Передача функцій центрального вузла системи ТКС полягає у передачі
актуальних даних, що стосуються системи у цілому. Тому, для виконання
функцій міграції центрального вузла Vс, у рамках такого вузла розв'язується
задача визначення міри актуальності даних. Зрозуміло, що ця міра може мати
різне значення і залежати від цілого ряду факторів, до яких можна віднести
наступне:
- інтервал часу на який передбачається передавати функції центрального
вузла;
- повнота реалізації функцій централізації;
- наявність виділених функцій, які необхідні для виконання вузлом
центрального управління.
У відповідності з стратегією міграції V с по системі ТКС, визначаються
інтервали часу ДТ;, на які функції центрального управління можуть
передаватися з одного вузла в інший. Оскільки алгоритм центрального
управління не повинен перериватися у межах всієї системи, а окремі функції
цього алгоритму реалізуються за визначені проміжки часу, то і дані, що
необхідні для функцій відповідного фрагменту алгоритму, приймаються як
такі, що є актуальними для V с , який переймає функції центрального
алгоритму від вузла V1
с . У відповідності з подіями, що можуть виникати у
ТКС у моменти часу, які не передбачаються базовим алгоритмом
централізованого управління, може виникнути необхідність в аналізі
додаткових даних. Це визначає їх актуальність на момент міграції V1
с . Крім
перерахованих вище факторів, у рамках кожного з вузлів може ініціюватися
команда, виконання якої реалізується у V1
с. Виникнення, або ініціалізація
таких команд може обумовлюватися факторами, які є зовнішніми по
відношенню до ТКС, і тому, такі команди ініціюються користувачами
системи, що обслуговують ТКС. Додаткові дані, що необхідні для виконання
таких команд, також переходять у статус актуальних при реалізації переходу
V1
с ^ V с . Прикладом такої команди може бути команда переходу системи
ТКС в один із спеціальних режимів функціонування. Дані, що необхідні для
130
виконання такої команди також переходять у статус актуальних. Аналіз
проблеми створення мігруючої структури ТКС у даному випадку більш
глибоко розглядати не будемо, а загальні уявлення про міграцію приведені у
зв'язку з тим, що мігруюча структура підвищує рівень відмовостійкості
системи, який є одним з важливих параметрів мережі зв'язку. У рамках
даного підходу можливість реалізації мігруючої структури системи ТКС
ґрунтується на тому, що кожний з вузлів зв'язку Vс системи ТКС,
комплектується однаковими, з точки зору функціональних можливостей,
системами управління. Виконання цієї умови є одним з важливих засобів, що
забезпечують властивість однорідності всієї системи ТКС.
У складних технічних системах, до яких відносяться ТКС, у більшості
випадків, виникає проблема адекватної формалізації всіх аспектів
функціонування такої системи, при спробах її опису у вигляді аналітичних
залежностей процесів функціонування системи. Одним з підходів вирішення
цієї проблеми являється підхід, що полягає на використанні інформаційних
засобів опису процесів та інформаційних аспектів їх функціонування. У всіх
системах, що орієнтовані на співпрацю з користувачами, інформаційні засоби
завжди використовуються, щонайменше для реалізації діалогу між системою
і користувачем. У цьому випадку, використовуються лише в якості
інформаційних компонент семантичні словники, які описують
інтерпретаційні відображення компонент та елементів системи на природну
мову користувача. Якщо у рамках таких інтерпретаційних описів
3(хг М а Ь ат І ••• І ат+1, •••, ап
} ввести обмеження на спосіб їх
формування, шляхом нормалізації відповідних граматичних правил та ввести
параметри відповідних описів, що дозволили б здійснювати їх кількісний
аналіз, то у цьому випадку з'явилась би можливість використовувати 3(хі)
для побудови інформаційної моделі, яка відображала б певні аспекти процесу
функціонування системи ТКС. Розглянемо один з способів реалізації
відповідних обмежень, що стосується нормалізації опису 3(хі), це
реалізується шляхом обмеження граматичних правил у і , що описують
синтаксично допустимі способи формування фраз та речень на природній
мові. У результаті таких обмежень формується система Г = {>1, •.., уп}.
Введення числових параметрів для І(хі) являється більш проблематичним,
оскільки такі параметри суттєво впливають на уявлення про семантику
окремих фраз чи речень. Цей вплив полягає у звуженні семантичних
можливостей, відповідних фраз, що виникають з загальноприйнятих уявлень
про граматику природної мови користувачів. Розглянемо приклади можливих
параметрів та їх значимість для кількісного опису текстових представлень
3 (х). До таких параметрів віднесемо наступні:
- кількість слів, що використовується для текстового опису
інтерпретаційного розширення; 131
- семантична значимість окремих атрибутів х,, що описується
інтерпретаційними розширеннями 3 (х і ) ;
- семантична функціональність окремих елементів опису атрибутів а, ;
- граматична складність інтерпретаційних описів;
- логічна узгодженість семантики текстових описів.
Розглянемо більш детально приведені параметри, що допускають
кількісну оцінку 3(х). Кількість слів природної мови, що використовується
для текстового опису, з точки зору семантики відповідного атрибуту хі,
означає міру оригінальності відповідного атрибуту, або міру його
семантичної новизни по відношенню до інших атрибутів з Ж, . Міра новизни
означає, що даний атрибут хі, у порівнянні з попередніми, представляє
собою елемент розширеного опису області інтерпретації Ж, . Визначення
величини цього параметру досить тривіальне і описується співвідношенням:
Р и [3(х, )]=ЕГ=іа г (1)
Семантична значимість атрибутів х, представляє собою величину, що
визначає кількість випадків використання х, у рамках формального опису
системи ТКС. На змістовному рівні це означає, що чим частіше
використовується х, в описах семантики ТКС, тим більше семантичне
значення для ТКС воно має. Визначається цей параметр Р як сума всіх
випадків використання х, у моделях, що описують ТКС. Для визначення
величини цього параметра необхідно реєструвати кожний факт його
використання у моделях ТКС. Це можна досягнути використовуючи
додатковий технологічний параметр, що доповнює інтерпретаційний опис
3(х,) відповідного атрибуту х,, що у цьому випадку запишеться у вигляді
співвідношення:
3(х,)={аьат | ... | аp, | р 2 } (2)
Окремими елементами інтерпретаційного опису деякого атрибуту х,
являються окремі фрази п, та речення р = п* * ... * пк . Відповідно до
прийнятої форми опису інтерпретаційних розширень можна записати:
п = а* * * а
п , 04 и,т
У цьому випадку можна говорити про використання одних і тих же фраз
для опису різних атрибутів х, . Кількість таких використань п, для опису
різних 3(х,) буде визначати величину параметра Р ^ , який називається
7
семантичною функціональною значимістю. Як у випадку параметра Р ,
параметр Р^ будемо описувати у вигляді технологічного розширення
132
відповідного інтерпретаційного опису, що запишеться у наступному вигляді:
J (х. )= { [ •••, ат І Рі І аг , ак І Р2> l, •", І ад, • , ап І Р , ] р ] } (3)
Граматична складність інтерпретаційних описів визначається кількістю
синтаксичних правил уі , які використовуються для формування J (хі).
Очевидно, що чим довший по своїх розмірах опис J (хі), тим більше правил
уі може використовуватися. Параметр Р^ який визначає величину
граматичної складності, або синтаксичної складності J(хі) відповідає
кількості різних граматичних правил, що використовуються при формуванні
J (хі). У цьому випадку можна записати:
J (х, ) = а,, •.., а І Р^ І, •.., І а , •.., а І Р ,
1 ' т 1 " 1 г' п 1 к
Р 2 , Р Т \ (4)
7
Величина цього параметру на відміну від параметру Р є локальною і
формується у процесі побудови J(х,). Логічна узгодженість у найбільшій
мірі відображає семантичну специфіку предметної області ^ . Відповідна
логічна узгодженість визначається у рамках однієї фрази пі, або речення Р .
Приймається, що між різними атрибутами хі предметної області ^ існують
щонайменше логічні зв'язки, які декларуються на рівні опису ^ .
Обчислення величини цього параметру Р 1 ґрунтується на наступних
обмеженнях та умовах, які приймаються при формуванні описів ^ . До
таких умов та обмежень віднесемо наступні
Умова 4.1. Числове значення логічних функцій, що можуть
використовуватися для апроксимації зв'язків між окремими елементами
опису інтерпретаційного розширення {а,, •.., ап} встановлюється у
відповідності з номером пріоритету, який визначається для всіх початкових
описів J(хі ) , що формується для Wi.
Прикладом розподілу пріоритетів і відповідної величини логічної
узгодженості на рівні опису однієї фрази п, або речення Р може служити
наступний розподіл:
Рг (&) = 2 Рг (У)= 1 Р 1 ( ^ ) = 3. (5)
Це означає, що при умові використання в J(хі) пари аі і а]-, якщо їх
зв'язок може бути апроксимований, кон'юнкцією, яка визначає необхідність
в описі наявності аі і а]-, то [ Р (аі & аі) ^ (аі, • • •, аі)] = 2 . Один і той же
елемент аі може використовуватися для різних логічних апроксимацій у
межах фрази, або речення. У цьому випадку параметр величини логічної
узгодженості у рамках фрази пі визначається у відповідності з наступним
133
співвідношенням:
Р^ (п)=ЕГ=іРг ( , а ) (6)
Можна ввести цілий ряд похідних семантичних параметрів, які будуть
ґрунтуватися на основі використання введених параметрів для 3(хі). Але
перш ніж їх вводити розглянемо уявлення про інформаційну модель, як такий
об'єкт, завдяки якому з'являється можливість описувати ті чи інші процеси.
Інформаційна модель (ІМ) представляє собою систему, яка оперує з
3 (х і ) , а не з самими хі, які у рамках математичних моделей являються
певними числами або величинами, що використовують певним чином
сформовані коментарі. Тому необхідно розглянути допустимі перетворення
над об' єктами типу 3(хі). Оскільки 3(хі) представляють собою текстові
описи на природній мові, які супроводжується параметрами, що мають
числові значення, то введемо наступні правила перетворень 3(хі) та умови
яким повинні підпорядковуватися відповідні перетворення.
Умова 4.2. Якщо існує залежність хі = /(£а,..., ) , то у рамках
3(хі)= ( « я , к , оіік |, .••, | аіт, к , а
іп} повинні існувати такі пі, кожне з
яких буде у повній, мірі відображати всі елементи з хі = /(£ц,..., ) .
Дана умова означає, що існує зв'язок між аналітичним представленням
деякої компоненти системи, або атрибутом х та його інтерпретаційним
описом у вигляді 3(х і). В 3(хі) може не існувати повних описів ,
оскільки 3(х і) представляє собою повний опис, відмінний від окремих
описів 3(£,). Згідно з визначенням функції хі = /(Ц..., ) , останні
представляють собою параметри, що характеризують х і зв' язані з
причинами виникнення події х . Оскільки причина виникнення х
складається з двох компонент: з наявності загрози ^ і в об' єкті, яка існує у
ньому незалежно від виникнення події х , та наявності атаки, що
проявляється у вигляді інших подій, перша з яких ініційована зовнішніми
факторами, то параметри ^ , в основному зв'язані з другими факторами, або
подіями, які сталися перед виникненням х і обумовили її виникнення. Така
ситуація представляється природною , оскільки різні події взаємодіють лише
між собою через взаємодію між їх параметрами ^ та £]. Розглянемо
наступні правила перетворень 3 (хі).
Правило 4.1. При конкатенації двох 3(хі) і 3(х]) еквівалентні
фрагменти описів елімінуються.
Р Е : І(хі )* ] ^ ) = ^ ^ к , пік , к , піт }*(гіт , к , пік , к , П]т } =
=( } ( 7 )
= Пi1, к , Піт ; п к , п]т і
134
Правило 4.2. Взаємозв'язані перетворення ,(хі) і j ( x j ) виконуються у
відповідності з системою правил граматики природної мови (Г).
PZ : [і(х,); [ , ( х і ) ^ j ( х , ) ] } = г [ j ( х , ) ] (8)
Правило 4.3. Формування нового атрибуту на основі відомих атрибутів.
РБ : і(хг), j(xj), ,(хк) ^ { [ , ( х і ) * Ах
}
) ] v [ j ( x 1 )* ,(хк)]} (9)
Правило 4.4. Генерація нового атрибуту на основі відомих атрибутів
Ах X Ах]):
РО : Хх) , = { а(хІ ), а ( х , ) } = Г {[ая, к , ат ], [а,, • , а]т ( 1 о )
^ у [а,1 , ат, а , Ь ат ] = ^гЬ аА , а,т]
Правило 4.5. Породження нового атрибуту на основі використання
атрибуту ,(хі ) та ряду елементарних атрибутів
РЬ : а(х,)= Ь{Г, ,(хІ), [ [ ) , • , ,(ек)]} =
= Ь { [ ( х , ) * [ А ( е 1 ) , • , А(ек)]} = (11)
= Ь {
і Ь Пт ] * [ а Ь ак]}
У даному перетворенні використовується уявлення про елементарний
атрибут , ( е і ) .
Визначення 4.1. Елементарним атрибутом еі називається такий атрибут
з , текстова інтерпретація якого складається з одного слова, що
записується у наступному вигляді: еі = ,(еі) = {а,}
При породженні нового атрибуту згідно з правилом РЬ ,
використовується логічна апроксимація зв'язків між окремими
елементарними атрибутами.
Однією з важливих задач ІМ являється задача виявлення та формування
образу нової атаки, що ініційована системою небезпеки по відношенню до
об'єкту, що охороняється. Можливість розв'язку цієї задачі ґрунтується на
наступному твердженні.
Твердження 4.1. Якщо в рамках системи Н існує аналітична
залежність для атрибуту хі у вигляді: хі = / • . . , £п) та існує
інтерпретаційний опис атрибуту 3 (хі) у вигляді
,(хі ) = { [ а , к , атІРП, Р / , Р ' , Р1Ч к ,
•••, І ак, к , апІРп, Р / , Р ; , Р | ]Рі2, РіЬ }
тоді існує вивід А ( х і А ( £ ) для всіх £ з к , } А(хі).
Нехай, маємо хі, який є атрибутом, що ідентифікує відповідну подію.
Будь яка подія представляє собою об'єкт і дію, що складають суть події.
Можна стверджувати, що подія завжди стосується деякого об'єкта, стосовно
135
(12)
якого відбувається певні дії. Тоді ](хі) можна представити у наступному
вигляді:
АХ1 )= { а ап, l, I ак, аг І І , K , ап } (13)
де серед фрагментів { а l , ах}, є фрагменти, що описують об'єкти і
відповідні дії стосовно цих об' єктів. Тоді, у відповідності з системою
синтаксичних правил Г у межах опису ](х1) повинна існувати структура з
компонент а1, •.., а^, в який у відповідності до правил уі є Г можна
виділити з ](х1) описи об'єктів і опис дій, що записується у наступному
вигляді:
Ї1 [ І(х1 ) ] = {[аЪ • , ат Ма1, • " , ак]} . ( 1 4 )
У відповідності з правилами опису , всі компоненти повинні
мати власні інтерпретаційні розширення ](х1) чи ). Якщо має місце
співвідношення: Х х ) = {](/) * , • , ^ ) } ,то вивід ](х1) ^ } )
тривіальний, оскільки початковий опис ) відомий, а ](/) реалізує
перетворення інтерпретаційних описів у відповідності з правилами (4.1)-
(4.5).
Припустимо, що деякий з по відношенню до початкового )
допускає розширення з функціональним перетворенням . Очевидно, що
такі розширення можуть формуватися на основі приведених правил. Тоді, у
кожному з випадків використання довільного правила існує можливість
формування послідовності ] о ( ^ ) ^ ]\ ( ^ ) ^ /т ( ^ ) . У цьому випадку,
кожний перехід здійснюється у відповідності з одним з правил РЕ, Р2, РБ,
Р в , РЬ. Для формування чергового (§ і) ^ ]к ( ^ ) , вибирається одне з
правил у відповідності з ](/1). Отже перетворення ) в ) у вигляді
виводу ] (х1 ), при умові , що }(§і) по відношенню до ](/1) є
неповним, можливе. Це означає, що для довільного функціонального
співвідношення х1 = (^ , •.., ) має місце вивід [ ]{х1) & }(/ }(§і ) .
Приведене твердження показує, що у випадку виникнення атаки, опису
якої у рамках системи захисту ТКС не має, на основі використання ІМ
можна вивести інтерпретаційні описи всіх компонент, що обумовлюють
деяку подію х1 , і таким чином можна отримати опис окремих фрагментів
невідомої атаки, або опис нової атаки, що була ініційована зовнішньою
небезпекою.
Для того щоб атака була новою, небезпека повинна розв'язати одну з
наступних задач:
- знайти в об'єкті атаки нову загрозу, яка на даний момент невідома
136
7
системі захисту £ відповідного ТКС;
- сформувати таку послідовність дій по реалізації атаки, яка не є
відображена у рамках моделі Н ;
- сформувати таку окрему подію х, на одному, або більшій кількості
кроків атаки, яка відрізняється від всіх подій, що описуються у Н хоча би
одним параметром, або причиною її виникнення ^ .
Перша задача, як правило виконується на стадії проведення розвідки
даних, про об' єкт, який передбачається атакувати. Якщо розвідка
7
проводиться пасивним способом, то система захисту £ не має можливості
протидіяти відповідній стадії реалізації атаки зі сторони зовнішньої
небезпеки, яку будемо позначати . Активна розвідка може проводитися
наступними способами:
- агресивним способом;
- інформаційним способом.
Агресивний спосіб полягає у формуванні і ініціації атаки зі сторони
певної атаки, ціллю якої є використання, і тим самим, виявлення загрози в
об' єкті атаки, яка могла б існувати у відповідності з гіпотезою, або
прогнозом, який реалізується у системі £ .
Інформаційний спосіб розвідки полягає у використані легальних засобів
та явних методів отримання додаткової інформації про об'єкт атаки, яка з
точки зору можливої цілі атаки, була би придатна для формування
7
відповідної атаки. У цьому випадку, £ може аналізувати відповідні дії
зовнішніх об' єктів і якщо, при цьому виявиться, що у результаті такої дії
легальний користувач отримає інформацію котру можна використати для
реалізації атаки, то такого користувача система буде ідентифікувати з
зовнішньою загрозою , яка є активною по відношенню до об' єкту
охорони. Розпізнавання у користувачі потенціальної загрози є досить
складним, оскільки інформація, яку може отримати легальний користувач в
умовах, що описують відповідний запит, може бути допустима. Тому, для
7
виявлення відповідної стадії реалізації атаки, система захисту £ повинна
використовувати розвинену систему профілів користувачів.
Дві наступні задачі, які необхідно розв'язувати системі , доцільно
розглядати у рамках аналізу алгоритмів функціонування £ .
1. Воронин А.Н., Златдинов Ю.К., Харченко А.В. Сложные технические и
эргастические системы: методы исследования. - Харьков: ФАКТ, 1997.
2. Городецкий Б.Ю. Функциональная грамматика и вычислительная семантика /
Проблемы функциональной грамматики. - М.: Наука, 1985.
Поступила 2.02.2009р.
137
|