- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
4 Лингвистическая переменная
Это переменная, значениями которой являются термы (слова, выражения).
Например:
ВОЗРАСТ={МОЛОДОЙ, ПОЖИЛОЙ, СТАРЫЙ}
ЯРКОСТЬ={ОЧЕНЬ ТЕМНО, ТЕМНО, СРЕДНЕ, СВЕТЛО, ОЧЕНЬ СВЕТЛО}
5 Операции с нечеткими множествами
Объединение (АUВ) — соответствует логическому ИЛИ.
µАUВ(x)=max{µА(x),µВ(x)}
2 Пересечение (А∩В) — соответствует логическому И.
3 Дополнение (Ā) — соответствует логическому НЕ.
µĀ(x)=1–µА(x)
4 Концентрация (CON(A)) — соответствует применению усиливающего термина “очень”.
µCON(A)(x) = µ2А(x)
5 Растяжение (DIL(A)) — соответствует применению термина “довольно”, выполняющего функцию ослабления.
6 Нечеткий алгоритм
Это упорядоченное множество нечетких инструкций (правил), в формулировке которых создаются нечеткие высказывания.
Пример: необходимо регулировать открытие охлаждающего вентиля φВЫХ в зависимости от умеренного значения температуры ТВХ
Правило 1: Если температура(А1) низкая, то охлаждающий вентиль (В1) полуоткрыт.
Правило (механизм) логического вывода: µВ1(φВЫХ)|Твх=18°с=min{0,2;µВ1(φВЫХ)}.
Правило 2: Если температура средняя (А2), то охлаждающий вентиль (В2) почти открыт.
Правило (механизм) логического вывода:
µВ2(φВЫХ)|Твх=18°с=min{0,5;µВ2(φВЫХ)}.
Результирующая функция принадлежности:
(φВЫХ)0=70%
Правило 1 Или Правило 2:
µВЫХ=max{µВ1(φВЫХ)|Твх=18°с; µВ2(φВЫХ)|Твх=18°с} — Метод MAX–MIN.
Метод Максимума–Произведения. Методы дефаззификации.
Другой метод построения функции принадлежности выходного нечеткого множества:
µВ1(φВЫХ)|Твх=18°с=0,2*µВ1(φВЫХ)
Данный метод логического вывода называется методом Максимума–Произведения.
Переход от полученного нечеткого множества к единственному (четкому) значению (φВЫХ)0, которая и признаётся затем в качестве решения поставленной задачи называется дефаззификацией.
Методы дефаззификации:
Метод центра тяжести (С–О–А — Center of Area) — в качестве вых. значения выбирается абсцисса центра тяжести площади под функцией принадлежности µВ(y), т.е. y0=[y∫ y–µВ(y)dy]/[y∫ µВ(y)dy].
Метод максимума — выбирается то значение, которое соответствует максимуму функции принадлежности выходному множеству.
Метод левого (правого или средних из максимумов) — если функция принадлежности µВ(y) имеет плато (плоскую вершину); и т.д.
Литература:
Герасименко В. А. “ЗИ в АСОД”, ч. 1, стр. 94–98.
Васильев В. И., Ильясов Б. Г. “Интеллектуальные системы управления с использованием нечеткой логики”, Уфа, УГАТУ, 1995.
9 Система принятия решений на основе нечеткой логики:
Intelligent (fuzzy): Control + Decision making.
Общая процедура проектирования систем ЗИ (принятия решений по ЗИ) на основе нечеткой логики.
10 Теория нечетких множеств должна применяться в тех случаях, когда:
Строгое описание систем и процессов их функционирования невозможно или нецелесообразно в силу самого характера решаемой задачи;
Реализация строгого алгоритма является трудоемкой, а время на его реализацию крайне ограничено;
Поступающая информация такого качества, что результаты реализации строгого алгоритма является сомнительными.
8 Правила принятия решений в динамических ситуациях.
В динамической модели принятия решений учитывается не только значение входной переменной, но и динамика (т. е. темп) ее изменения.
В этом случае база правил может быть представлена в виде таблицы решений (Decision table):
Z |
Z |
Z |
Z |
S |
M |
S |
Z |
Z |
S |
M |
L |
M |
S |
S |
M |
L |
VL |
L |
M |
M |
L |
VL |
VL |
VL |
L |
L |
VL |
VL |
VL |
X
X (∆X) |
LN |
SN |
Z |
SP |
LP |