1.3. Выводы

1. Опубликованные в открытой печати законы и разрабатываемые законопроекты государственного уровня в сфере электронного взаимодействия разрабатываются квалифицированными коллективами, проходят многократные обсуждения и экспертизу. Совокупность таких документов является представительной выборкой для определения доминирующего представления об электронной информации и электронном документе. Выполненный анализ позволил установить значительное число неточностей и парадоксов в исходных понятиях и определениях этих документов с точки зрения электронного взаимодействия и, соответственно, вытекающих отсюда предписаний и нормативов. Статистическая значимость количества ошибок в столь важных позициях ответственных документов, разрабатываемых разными коллективами и в разных странах, исключает субъективные причины. 

2. Причина ошибок в исследованных документах — игнорирование кардинального, системного, отличия электронной, цифровой среды информационного взаимодействия от традиционной,  аналоговой.

В технологиях обмена информацией происходит системный сдвиг, переход на более высокую ступень абстрактного отображения — документ, который раньше был прерогативой человека, теряет субъективизм, становится безличным, в каком-то смысле не зависящим от воли и сознания субъектов. Аналогия между традиционной (текст на бумаге) и электронной технологией отображения документа оправдана, только если компьютер используется как «большая пишущая машинка». Но уже сейчас, тем более в перспективе, такое использование компьютера — скорее исключение, чем правило. Существующий подход, опирающийся на понятийную базу обмена информацией посредством традиционного (аналогового) документа, не соответствует требованиям современного, а тем более — следующих этапов развития электронного взаимодействия.

Необходимо исследование системных особенностей электронного документа, его отличий от традиционного, разработка новой вербальной модели электронного документа.

3. Анализ наиболее распространенных моделей защиты информации показывает, что в понятийной базе моделей наблюдается та же самая картина, что и в понятийной базе законов в сфере электронного взаимодействия. Если в законопроектах делается попытка описания на языке неквалифицированного пользователя, то при описании моделей используется профессиональный жаргон рядового программиста с неглубокими знаниями математики. Модели базируются на феноменологическом описании процессов и объектов электронной среды. Исходные понятия даются на эвристическом уровне: есть нечто, понимаемое  по умолчанию как электронная информация, как электронный документ, как операция, как процесс в электронной среде и т. п. В формальную модель вводятся полуопределенные, расплывчатые понятия социальной среды: «сущность», «субъект», «объект», «доступ», «право», «полномочие» и т. п. Одновременно используются строгие понятия математики: множество, декартово произведение множеств, векторное пространство, граф, матрица, отображение, функция и т. д. Причем анализ показывает, что подразумеваемые свойства таких математических объектов зачастую не имеют ничего общего с их классическим пониманием.

4. При таком представлении моделей интерпретация результатов не абсолютна (однозначна), а относительна (многозначна) — допускает широкий диапазон толкований, зависящих от квалификации и подготовки пользователя. Для простых моделей подобное допустимо, интерпретация понятий возможна по умолчанию. Но с ростом сложности моделируемого явления адекватность теряется, возникает неоднозначность в интерпретации. Правильно истолковать результаты моделирования может только разработчик, вкладывающий в трактовку понятий свое индивидуальное видение, иногда противоположное написанному.

Тем не менее, модели следует оценить как весьма полезные на «ранних» этапах развития информационного обмена в электронной форме, когда все своеобразие взаимодействия описывается фразой «как обычно, только на экране монитора». В такой ситуации интерпретация «по умолчанию» оказывается эффективной. Существующие модели защиты информации имеют экстенсивный характер (обо всем понемножку), что в перспективе должно негативно сказаться на их применении. Необходима специализация моделей, учитывающая качественное различие свойств и требований к электронному документу при его переходе из одной среды существования в другую.

5. Любая формальная модель необходимо должна включать в свой состав эвристическую компоненту — выделение конечного подмножества характеристик моделируемого явления и их интерпретацию в аксиоматическом виде. Бесконечность качественных и количественных характеристик реальных явлений должна отображаться на входе модели в конечную аксиоматическую базу. Процесс перехода от бесконечности к конечности в общем случае эвристичен. Это положение очевидно, тем не менее, в рассмотренных моделях опускают интерпретацию, сочетая строгие понятия математики с неформальными бытовыми понятиями.

Отсутствие системного понимания электронного взаимодействия приводит к «выдергиванию» и абсолютизации отдельных состояний ЭлД на протяжении его жизненного цикла. Жизненный цикл документа проходит в трех средах — аналоговой, цифровой, социальной. Аксиоматика моделирования должна отображать на границах (интерфейсах) сред существования документа доминирующие характеристики столь качественно отличных явлений как социальная среда — общество, аналоговая среда — материальные объекты и предметы, электронная среда — логические процессы. Необходимо учитывать существование ЭлД в виде объекта (в памяти) и в виде процесса (обработка и передача).

6. Требуется формализовать наличие мыслящих субъектов: аутентификация, конфиденциальность документа обусловлены только присутствием человека, социальной средой, в среде неодушевленных объектов эти понятия бессмысленны. Необходима иерархия моделей, позволяющая обосновать преобразование требований, предъявляемых социальной средой к защите информационного взаимодействия, в требования к аналоговой среде существования документа и далее — к электронной среде.

Короткий срок развития защиты информации как отдельной дисциплины не позволяет говорить о сколько-нибудь завершенной системе. Даже на низких уровнях иерархии имеется множество различных, несовместимых подходов и направлений моделирования. Как и должно быть, теория не успевает за технологическими достижениями. Попытка сведения в единой модели всех аспектов защиты информации априорно должна вести к крайне схематичным результатам.

Можно наметить следующие уровни иерархической системы моделей: информация, документ, отдельные механизмы защиты информации, защита среды существования, защита электронного взаимодействия.

7. Модели цифровой информации должны базироваться на ставших уже классикой общеизвестных работах К. Шеннона, показавшего возможность количественного подхода к столь качественно многообразному явлению, как информация. Основная идея Шеннона заключается в объективизации понятия информации. Только тогда можно применять количественные оценки, только тогда можно говорить о цифровой информации, которая воспринимается неодушевленными объектами, инструментальными средствами вычислительной техники.

Удовлетворительные модели электронного документа, отражающие отмеченные аспекты, в доступной литературе найти не удалось. На современном этапе развития электронного взаимодействия разработка подобных комплексных моделей является крайне актуальной задачей.

8. Рассмотренные  модели уточняют свойства и требования к отдельным механизмам защиты информации от несанкционированного доступа. Модели рассчитаны на применение специалистами с квалификацией, позволяющей им более-менее однозначно трактовать тот сленг, на котором описана модель, понять, что же именно модель уточняет. Указанные недостатки непринципиальны, и при грамотной обработке изложения могут быть устранены. Преимущество компактности описания здесь достигается за счет узости применения. До начала моделирования специалист уже представляет конечный результат, его цель — только конкретизация количественного измерения результата.

9. В субъектно-объектной модели сделан по сравнению с другими моделями значительный шаг вперед, так как рассмотрены механизмы и методы создания ИПС (изолированной программной среды) как приоритетной задачи защиты информации. Действительно, в условия всех основных моделей входит некоторое безопасное начальное состояние, но в рамках моделей не рассматриваются конструктивные механизмы его достижения. СО-модель отвечает на этот вопрос, дополняя, а не отвергая другие модели. Формируется иерархия моделей, где выделяются этапы генерации ИПС, поддержка ИПС и разграничение доступа как с помощью мандатных, так и дискреционных механизмов.

При этом СО-модели присущ и ряд серьезных недостатков. Очень сильным представляется требование аксиомы 5 об обеспечении внешними по отношению АС средствами условий неизменности конфигурации субъектов АС, активизируемых до старта процедур контроля целостности. Действительно, невыполнение требований не позволит создать изолированную программную среду (ИПС), а как их реализовать, и что вообще понимается под такими средствами, нуждается в уточнении.

Представляется крайне актуальной задача перехода от модели изолированной программной среды (ИПС) к построению и анализу модели доверенной вычислительной среды (ДВС), свойства которой удостоверяются и поддерживаются инструментальными средствами защиты информации в процессе работы АС.

<<Назад   Оглавление   Далее>>