научная статья по теме Проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники Биология

Текст научной статьи на тему «Проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники»

Заключение

Описанная модель является дополнительным инструментом при разработке современного ПО. Это модель позволит на ранних этапах разработки моделировать возможные проблемы, в том числе безопасности, разрабатывать более гибкую архитектуру приложений, что в конечном счете приведет в повышению надежности и безопасности программного обеспечения.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Рынок информационной безопасности России [Электронный ресурс]. - Режим доступа: http://www.itspecial.ru/theme/Rynok-informacionnoj-bezopasnosti-Rossii/10120 (дата обращения 14.02.2010).

2. Редько В.Г. Эволюционная кибернетика. - М.: Наука, 2001, 156 с.

3. Эйген М. Самоорганизация материи и эволюция биологических макромолекул. - М.: Мир, 1973, 216 с.

4. ISO 9126 [Электронный ресурс] - Режим доступа: http://www.sqa.net/iso9126.html, (дата обращения 01.02.2010).

5. Расстояние Хэмминга [Электронный ресурс]. - Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/110853 (дата обращения 12.02.2010).

6. Обзор вирусной обстановки от компании «Доктор Веб» за первое полугодие 2009 года. [Электронный ресурс] - Режим доступа: http://news.drweb.com/show/?i=399&c=10&p=0 (дата обращения 11.02.2010).

UDC 004.056.4

MODEL OF COFTWARE COMPETTITION

L.G. Osovetskiy A.V. Razumovskiy

St. Petersburg State University of Information Technologies, Mechanics and Optics Str. Sablinskaya 14, Saint-Petersburg, 197101, Russia zfgv@yandex.ru

Security of software depends not only from it's security mechanisms, but also from it's competitive grade with other copies of software. Software have to survive in struggle for existence. We need a model of progress of specific program with correlation of it's conflict with another program. Keywords: model, security, software, assessment, information.

УДК 004.056.5

ПРОВЕДЕНИЕ АНАЛОГИИ МЕЖДУ ПРОЦЕССАМИ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ И ТЕОРЕТИЧЕСКИМИ ОСНОВАМИ ЭЛЕКТРОТЕХНИКИ

Леонид Георгиевич Осовецкий,

доктор технических наук, профессор Антон Игоревич Спивак, аспирант

Санкт-Петербургский государственный университет информационных технологий,

механики и оптики пр. Кронверкский, д.49, Санкт-Петербург, 197101, Россия anton. spivak@gmail. com

Рассматривается проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники. Ставятся соответствия между понятиями двух областей науки для обеспечения возможности использования аналогии для дальнейших исследований безопасности передачи данных.

Ключевые слова: безопасность, теория защиты информации, теоретические основы электротехники.

Системы передачи данных используются в распределенных системах обработки информации для соединения частей системы в единое информационное пространство. Достаточно часто это приводит к тому, что внутренняя информация, подлежащая защите, покидает охраняемый периметр безопасности и следует по каналам, которые не контролируются участниками обмена информацией. Существующие методы защиты информации, например криптографические либо иные, не могут предоставить абсолютную защиту такого рода обмена информацией.

Для усиления безопасности при передаче данных по общедоступным каналам связи возможен учет данных о безопасности того или иного маршрута следования информации. Оценка безопасности маршрутов следования может осуществляться путем анализа данных о безопасности транзитных узлов, а также телекоммуникационных каналов между ними.

Отсутствие в теории защиты информации механизмов для осуществления оценки безопасности маршрута следования информации обуславливает необходимость проведение аналогии с другими существующими областями науки для решения таких задач.

Теоретические основы электротехники обладают математическим аппаратом для выполнения расчетов сложных электрических цепей. В условиях того, что топологические схемы сетей передачи данных подобны схемам электрических цепей, способы работы с цепями могут быть полезны для проведения оценок безопасности маршрутов в компьютерных сетях. Для их применения необходимо провести сопоставление между понятиями теории защиты информации применительно к безопасности сетей передачи данных и теоретическими основами электротехники.

Сопоставление понятий теории защиты информации и теоретических основ электротехники

Процессы передачи данных и протекания электрического тока в цепи по ряду характерных особенностей позволяют проводить между собой аналогии. Перенос информации и электрического заряда позволяет производить сопоставления в ряде параметров этого процесса.

Пропускная способность канала связи является характеристикой участка сети передачи данных, отражающей скорость переноса информации. Аналогичной характеристикой в электрической сети обладает сила тока на участке цепи.

В процессе передачи информации в рамках теории защиты информации предполагается, что передача данных по сетям общего пользования сопровождается воздействиями со стороны внешних по отношению к передаче сил. Результатом этих воздействий является потенциально возможная реализация угроз безопасности передаваемой информации. Угрозы безопасности тесно связаны с работой устройств, обеспечивающих передачу данных. Нарушения безопасности, направленные на снижение производительности узлов сети, вызывают реализацию угрозы доступности передаваемой информации, так как снижают скорость передачи данных через атакуемый узел сети. Другие виды атак также влияют на работу узлов и загруженность каналов связи, так как воздействуют на их полезную нагрузку вследствие работы средств противодействия нарушениям безопасности.

Влияние воздействий со стороны внешних сил на процесс передачи информации является свойством каналов и узлов сети. Подверженность атакам вследствие наличия уязвимостей характеризует уровень адекватности средств защиты угрозам безопасности устройств и каналов, обеспечивающих передачу информации. Для отражения подверженности узлов и каналов связи угрозам безопасности передаваемой по ним информации удобно ввести величину резистентности. Резистентность характеризует узел связи и канал связи на основе данных о предоставляемом уровне безопасности передаваемой информации. Сравнение величины резистентности для различных маршрутов следования информации позволяет принимать решение о его безопасности.

Резистентность также дает возможность оценки влияния внешних угроз нормальному процессу передачи. В данном контексте сопоставление резистентности нужно проводить с сопротивлением участка цепи в теоретических основах электротехники. Повышенное значение резистентности отражает высокую подверженность угрозам безопасности. При этом очевидно, что будет снижаться пропускная способность канала связи вследствие наличия уязвимостей, а также пониженному уровню противодействия угрозам безопасности.

Напряжению между узлами электрической цепи необходимо поставить в соответствие количество информации, которое можно передать между узлами сети при известных значениях резистентности и пропускной способности.

Электродвижущая сила соответствует максимальному значению количества информации, которое возможно передать между узлами сети.

Таблица 1

Таблица сопоставления понятий теории защиты информации и теоретических основ электротехники

Понятие теории защиты информации Понятие теоретических основ электротехники

Пропускная способность Сила тока

Резистентность Сопротивление

Количество информации Напряжение

Максимальное количество информации Электродвижущая сила

Переопределение величин используемых в электротехнике делает возможным применение соотношений для расчетов электрических цепей [1], при этом оперируя понятиями из теории защиты информации.

Заключение

Проведение аналогии позволит применить методы расчета сложных электрических цепей для оценки безопасности маршрутов следования информации в компьютерных сетях со сложными логическими схемами. Выполнение такой оценки приведет к усовершенствованию системы защиты информации путем добавление механизма учета информации о безопасности пути следовании при решении о выборе маршрута следования защищаемых данных.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Теоретические основы электротехники: В 3-х т. Учебник для вузов. Том 2. - 4-е изд./ К.С. Демирчян, Л.Р.Нейман, Н.В. Коровкин, В.Л. Чечурин. - СПб.: Питер, 2003. - 576 с.

UDC 004.056.5

DRAW AN ANALOGY BETWEEN PROCESSES OF INFORMATION SECURITY THEORY

AND ELECTROTECHNOLOGY THEORY

A.I. Spivak L.G. Osovetsky

Saint-Petersburg State University of Information Technologies, Mechanics and Optics Kronverskypr., 49, Saint-Petersburg, 197101, Russia

It is considered the drawing an analogy between processes of information security theory and elec-trotechnology theory. It associates with the notions of two scientific fields for possibility of using this analogy in the future research of network security.

Keywords: security, information security theory, electrotechnology theory.

УДК 681.3.06.003.1

МЕТОДЫ ОЦЕНКИ ИНФОРМАЦИОННЫХ СИСТЕМ

Елена Петровна Яхина,

кандидат педагогических наук, доцент Омский государственный институт сервиса ул. Певцова 13, г. Омск, Омская обл., 644099, Россия yahina@rambler. ru

В статье рассматривается одна из проблем информационного общества - оценка эффективности информационных систем. Проводится обзор используемых методов и подходов при оценке как затрат на создание, так и получаемых результатов от их применения.

Ключевые слова: информационная система, эффективность информационных систем, трудоемкость, метод совокупной стоимости владения, метод COCOMO, строки программного кода, функциональные точки, стоимость программного средства.

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком