Модели жизненного цикла для информационной системы бортового устройства с противодействием несанкционированного доступа - page 5

Рис. 2. Алгоритм разработки и выбора оптимального варианта защиты от атак
инсайдера при моделировании жизненного цикла информационных систем бор-
товых встраиваемых устройств
и устройств интерфейса
y
i
портов аппаратной части БВУ); разработку
оптимального варианта защиты информации для ИС
b
i
+1
=
I
K
f
(
b
i
, s
i
)
(
I
K
— математическая зависимость информационных процессов
b
i
+1
защиты информации для ИС от параметров входных воздействий
b
i
инсайдера при НСД и программных модулей
s
i
ИС); моделирование
атаки инсайдера на ИС БВУ
с
i
+1
=
I
K
(
b
i
, s
i
, a
i
)
(
I
K
— регрессион-
ная зависимость информационных процессов
с
i
+1
при НСД от вход-
ных воздействий
b
i
инсайдера, программных модулей
s
i
и аппарат-
ных модулей
a
i
ИС); создание прототипа механизма противодействия
атакам на ИС
ζ
i
=
I
K
(
b
i
+1
,
с
i
+1
, f
i
)
(
I
K
— зависимость параметров
входных воздействий
b
i
от информационных процессов
ζ
i
при НСД
от контрольных параметров информационных процессов
b
i
+1
защиты
информации, параметров информационных процессов
с
i
+1
при атаке
инсайдера и выходных функций
f
i
интерфейса (портов) аппаратной
части БВУ);
ζ
i
— основные функции воздействия инсайдера на ИС
108 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2010. № 4
1,2,3,4 6,7,8,9,10,11,12,13
Powered by FlippingBook