Рис. 2. Алгоритм разработки и выбора оптимального варианта защиты от атак
инсайдера при моделировании жизненного цикла информационных систем бор-
товых встраиваемых устройств
и устройств интерфейса
y
i
портов аппаратной части БВУ); разработку
оптимального варианта защиты информации для ИС
b
i
+1
=
I
K
f
(
b
i
, s
i
)
(
I
K
— математическая зависимость информационных процессов
b
i
+1
защиты информации для ИС от параметров входных воздействий
b
i
инсайдера при НСД и программных модулей
s
i
ИС); моделирование
атаки инсайдера на ИС БВУ
с
i
+1
=
I
K
(
b
i
, s
i
, a
i
)
(
I
K
— регрессион-
ная зависимость информационных процессов
с
i
+1
при НСД от вход-
ных воздействий
b
i
инсайдера, программных модулей
s
i
и аппарат-
ных модулей
a
i
ИС); создание прототипа механизма противодействия
атакам на ИС
ζ
i
=
I
K
(
b
i
+1
,
с
i
+1
, f
i
)
(
I
K
— зависимость параметров
входных воздействий
b
i
от информационных процессов
ζ
i
при НСД
от контрольных параметров информационных процессов
b
i
+1
защиты
информации, параметров информационных процессов
с
i
+1
при атаке
инсайдера и выходных функций
f
i
интерфейса (портов) аппаратной
части БВУ);
ζ
i
— основные функции воздействия инсайдера на ИС
108 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2010. № 4