Центр исследования компьютерной преступности

home контакты

Возможный подход к исследованию инцидентов в глобальной компьютерной сети

Дата: 26.03.2004
Источник: www.crime-research.ru
Автор: Александр Шугуров, Днепропетровский филиал Национального института стратегических исследований


... типа взаимодействия между источниками угроз (хищниками) и компьютерными сетями (жертвами), однако, учитывая сложность системы и наличие в ней обратных связей, предполагается наличие похожих механизмов и закономерностей в «межвидовом» взаимодействии.

детская порнография

Рис. 2. Фазовый портрет системы, x и y – число жертв и хищников соответственно.


Модели с различными вариациями параметров исследовались многими авторами. В их рамках была показана возможность существования структурно устойчивых автоколебаний, описаны многие эффекты, наблюдаемые в системах «хищник-жертва». При одних условиях возможно выживание только жертвы, при других – только хищника, также возможно сосуществование обоих видов. Особо следует выделить работы А.Д.Базыкина [6], применившего подходы теории бифуркаций при составлении и исследовании таких моделей и указавшего ряд критериев приближения к границам смены режимов.

Решение вопроса о том, каким образом обеспечить сосуществование сложной биологической системы с ее окружением, разумеется, не может быть получено без учета специфики конкретной системы и анализа всех ее взаимосвязей. Аналогичная проблема возникает при применении данного математического аппарата в исследовании глобальной сети. Вместе с тем, изучение формальных математических моделей позволяет ответить на некоторые общие вопросы. Несмотря на то, что большинство биологических моделей являются довольно элементарными и чрезмерно упрощенными, они указывают направление более реалистических исследований в будущем.

Особый интерес в случае применения данной математической модели к исследованию глобальных сетей представляет выработка критериев близости системы к бифуркационным границам. В данном случае речь идет о свойстве «буферности», или «гибкости», природных экологических систем. Этими терминами обычно обозначают способность системы как бы поглощать внешние воздействия. Пока интенсивность не превышает некоторой критической величины, поведение системы не претерпевает качественных изменений. В противном случае система «ломается», переходит в качественно новый режим динамического поведения, например, просто вымирает. Это явление соответствует бифуркационному переходу.

Анализ существующих научных подходов к исследованию угроз в Глобальной компьютерной сети не выявил факта применения предлагаемого подхода ранее.

Выводы:

Проблема обеспечения информационной безопасности Глобальной компьютерной сети в настоящее время является недостаточно решенной и требует проведения дополнительных научных исследований, позволяющих получить более подробную и детальную информацию о происходящих в ней процессах криминального характера. Предложен новый подход для исследования характера взаимодействия между источниками угроз и Глобальной сетью, основанный на использовании ряда математических моделей, применяемых в биологии. Это позволит определить некоторые критические параметры устойчивости системы, а также получить математическую модель взаимодействия по типу «хищник-жертва». Результаты работы могут быть использованы для повышения методов и средств обеспечения живучести информационных систем в составе глобальной компьютерной сети.

1.Стратегическая панорама. - № 3, 2002. - С.122-127.
2.Военная мысль. - № 3, 2003. - С.2-5.
3.http://www.cert.org/stats/.
4.http://www.isc.org/ds/.
5.Бейли Н. Математика в биологии и медицине. - М., «Мир», 1970.
6. Базыкин А.Д. Математическая биофизика взаимодействующих популяций. – М.: Наука,

Добавить комментарий
2004-06-10 14:41:21 - Well, und was weiter??? Nu, ti... witold
Всего 1 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC