Во-вторых, на разработку АСУ всегда выделяются конечные ресурсы, которые разработчик распределяет на все технологические этапы – от обоснования облика будущей АСУ до проведения испытаний ее компонентов и внедрения. Данный фактор порождает противоречие, связанное с желанием разработчика минимизировать затраты на предварительные модельные исследования при явной необходимости выявления на ранних этапах проектирования всех возможных каналов утечки. Происходит субъективное противопоставление необходимости проведения модельных исследований разработке объектов реальной системы. В этом случае система создается без предварительного изучения всего комплекса протекающих в ней процессов при их взаимосвязи с технологическими особенностями защиты информации. В предельном случае игнорирование предварительных исследований на моделях может привести к полной незащищенности системы даже при включении в состав программно-аппаратных средств АСУ большого числа дорогих и ресурсоемких средств защиты. Следовательно, формализация процессов обеспечения безопасности информации не должна быть для разработчика сложной и трудоемкой задачей, что возможно лишь при наличии научно обоснованных типовых моделей и хорошо отработанного методического обеспечения их применения.
В-третьих, технические и программные средства, образующие СОБИ и посредством которых в АСУ решаются задачи защиты информации, требуют резервирования некоторой части ресурсов АСУ. Например, управление процессами защиты требует наличия специальной службы, рассылка ключевой информации – дополнительной пропускной способности каналов связи, контроль доступа к ресурсам – затрат времени и т. д. В этом случае возникает противоречие между задачами АСУ как системы, максимально улучшающей характеристики процессов управления за счет более полного использования собственных ресурсов, и задачами СОБИ, использующей ресурсы АСУ для достижения целей, не всегда совпадающих с главными целями АСУ. Это противоречие усугубляется тем, что несмотря на техническую и технологическую возможность совмещения решения некоторых задач в рамках вычислительных средств одного объекта АСУ, с точки зрения защиты информации такое совмещение просто недопустимо вследствие различного назначения и различных грифов секретности обрабатываемой информации. Следовательно, возникает задача планирования загрузки ресурсов АСУ для их оптимального использования с учетом требований безопасности информации, что возможно лишь на основе формальной модели обеспечения безопасности.
В-четвертых, достижение требуемых значений показателей безопасности информации в распределенной АСУ с динамически изменяемыми информационно-логическими связями возможно лишь в случае организации единого управления всеми ресурсами системы защиты, причем в любой момент времени должна обеспечиваться возможность:
– проведения анализа состояния средств защиты и СОБИ в целом;
– прогнозирования поведения СОБИ, определения и контроля выполнения условий перехода в новое состояние;
– планирования процессов защиты с учетом возможных попыток несанкционированного доступа к информации, в том числе и успешно реализованных;
– формирования информации для требуемых управляющих воздействий в случае необходимости корректировки процессов защиты.
Противоречие состоит в том, что подобное функционирование СОБИ невозможно без "встроенной" в систему ее собственной модели, обладающей свойством изоморфизма. Однако простого изоморфизма недостаточно. Модель системы защиты должна объединяться с моделью внешней среды, т. е. АСУ в целом, а также с моделью нарушителя. Вполне очевидно, что модели этого типа для своей реализации потребуют ресурсы, сравнимые с ресурсами, необходимыми для реализации задач АСУ. Следовательно, необходима разработка не только самих моделей формализации процессов защиты, но и методических основ оптимизации моделей и их компонентов, синтеза моделей из имеющихся составляющих.
Анализ сформулированных положений позволяет сделать вывод о том, что разработка математических моделей формализации процессов обеспечения безопасности информации в АСУ действительно является сложной научной проблемой, актуальность которой лишь повышается по мере развития и внедрения в АСУ математических методов управления и повышения степени автоматизации решения целевых задач.
Вопрос 2. Сравнительный анализ и основные определения математических моделей обеспечения безопасности информации