Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
answer.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
322.05 Кб
Скачать
  1. Методы оценки информационного риска.

Информационный риск. В информационной безопасности риск определяется как функция трех переменных:

  1. Вероятность существования угрозы.

  2. Вероятность существования незащищённости.

  3. Потенциальное воздействие.

Если любая из этих переменных приближается к нулю, полный риск приближается к нулю.

Оценка риска

Риск в основном оценивают вероятностной характеристикой (безразмерной величиной от 0 до 1), но могут использовать и частоту реализации риска. Частота реализации - это число случаев возможного проявления опасности за определенный период времени.

  1. Табличный способ оценки информационного риска.

Табличный метод – основу метода составляет построение таблиц, которые являются схемой связей между угрозами, уязвимостями и ресурсами. Количественные и качественные показатели оцениваются при помощи балльных шкал. Качественные оценки используются в случаях, когда количественные оценки по ряду причин затруднены.

На заключительном этапе суммируются все итоговые баллы по всем ресурсам системы и формируется ее общий балл. Его можно использовать для выявления тех элементов системы, защита которых должна быть приоритетной.

  1. Оценка риска с помощью построения нечеткой когнитивной карты.

Нечеткие когнитивные карты – представляют собой простой граф из узлов и взвешенных дуг, где узлы – концепты предметной области, а дуги причинно следственные связи между ними.

Результатом FCM моделирования является последовательность векторов состояний, которые определяют состояние моделируемой системы в последующих итерациях. Результаты моделирования позволяют анализировать значение каждой из концепции, представляющее собой степень значимости концепции через некоторое время. Разные результаты моделирования могут быть получены заданием разных векторов начальной инициализации.

Существует 2 подхода разработки FCM: ручной и автоматический.

Ручная разработка включает след этапы:

1) определение ключевых концепций предметной области

2) определение причинно-следственных связей между ними

3) оценка значимости этих связей

Самым сложным этапом считается третий. Предложены следующие процедуры по его реализации:

  1. определение связи как положительной или отрицательной.

  2. обозначение связей нечеткими терминами (слабая, средняя, сильная, очень сильная)

  3. приведение нечетких значений к числовым (слабая =0.25 , средняя=0.5, сильная=0.75, очень сильная=1)

  1. Понятие стеганографии.

Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография.

Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).

В современной компьютерной стеганографии существует два основных типа файлов: сообщение— файл, который предназначен для скрытия, и контейнер—файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер—оригинал (или “Пустой” контейнер) — это контейнер, который не содержит скрытой информации. Контейнер—результат (или “Заполненный” контейнер) — это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.

Основными положениями современной компьютерной стеганографии являются следующие:

1. Методы скрытия должны обеспечивать аутентичность и целостность файла.

2. Предполагается, что противнику полностью известны возможные стеганографические методы.

3. Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.

4. Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:

1. Защита конфиденциальной информации от несанкционированного доступа; 2. Преодоление систем мониторинга и управления сетевыми ресурсами; 3. Камуфлирования программного обеспечения; 4. Защита авторского права на некоторые виды интеллектуальной собственности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]