- •1.Цель курса, задача курса
- •2. Что такое теория защиты информации, задачи теории защиты информации.
- •(Литература
- •4. Составные части теории защиты информации.
- •6.Понятие информационной безопасности
- •7. Объекты информационной безопасности
- •8.Уязвимые объекты в области науки и техники
- •9. Уязвимые объекты в области экономики
- •10. Чем обусловлена актуальность и важность проблемы обеспечения информационной безопасности.
- •11. Структура информационной безопасности.
- •12. Субъекты информационной безопасности.
- •13. Важнейшие свойства информации
- •14.Концепция национальной безопасности
- •15. Угрозы национальной безопасности в информационной сфере.
- •16. Важнейшие задачи обеспечения информационной безопасности Российской Федерации.
- •17. Понятие и значение доктрины информационной безопасности.
- •18.Интересы личности, общества и государства в информационной сфере.
- •19. Составляющие национальных интересов в информационной сфере.
- •20. Виды и состав угроз информационной безопасности.
- •21. Дайте определение и сформулируйте основные понятия теории защиты информации.
- •Аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;
- •21. Дайте определение и приведите общую структуру научно-методологического базиса теории защиты информации.
- •24. Обоснуйте перечень и структуру основных стратегических подходов к защите информации.
- •29. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •31.Общеметодологические принципы формирования теории защиты информации
- •2. Унификация разрабатываемых решений.
- •3. Максимальная структуризация изучаемых систем и разрабатываемых решений.
- •32. Методологический базис теории защиты информации
- •33. Определения теории нечетких множеств.
- •Свойства нечетких множеств.
- •34. Раскройте сущность и краткое содержание неформальных методов оценивания.
- •35. Раскройте сущность и краткое содержание неформальных методов поиска оптимальных решений
- •36. Соотношение нечетких множеств
- •Свойства нечетких множеств.
- •37. Действия с нечеткими множествами Основные операции
- •38. Теория лингвистических переменных
- •39. Стратегии защиты информации
- •40. Составные части теории защиты информации
- •41. Современные подходы к составу защищаемой информации.
- •42. Критерии отнесения информации к защищаемой.
- •43. Виды конфиденциальной информации.
- •44. Становление и современное определение понятия «государственная тайна»
- •45. Коммерческая тайна.
- •46. Обладатели информации.
- •47. Понятие интеллектуальной собственности.
- •48. Состав носителей защищаемой информации.
- •50. Структура корпоративной разведки
- •51. Направления и виды разведывательной деятельности, их соотношение.
- •52. Понятие объекта защиты.
- •53. Носители информации как конечные объекты защиты.
- •55. Происхождение угроз.
- •56. Цели и задачи оценки угроз информации.
- •57. Каналы несанкционированного получения информации.
- •58. Методы и модели оценки уязвимости информации.
- •59. Виды защиты информации, сфера их действия.
- •60. Общие принципы защиты информации
- •Правовые принципы защиты информации
- •Организационные принципы защиты информации
- •Принципы, используемые при защите информации от технических средств разведки
- •Принципы защиты информации, используемые в свт.
- •61. Методы защиты информации
- •62. Средства защиты информации
- •63. Принципы защиты информации от тср (технических средств разведок)
- •64.Принципы защиты информации в свт (средствах вычислительной техники)
- •65. Технологии защиты от угроз иб.
32. Методологический базис теории защиты информации
Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и достаточных для исследований проблемы защиты и решения практических задач соответствующего назначения.
На формирование названных методов большое влияние оказывает тот факт, что процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны с злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирована в классической теории систем, разрабатывались применительно к потребностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практикой многих десятилетий. Но, как уже отмечалось, попытки применения методов классической теории систем к системам того типа, к которому относятся и системы защиты информации, с такой же убедительностью доказали их недостаточность для решения аналогичных задач в данных системах. В силу сказанного в качестве актуальной возникла задача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факторов. К настоящему времени названная задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказались методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска оптимальных решений.
Ниже в самом общем виде излагается существо названных методов. При этом имеется в виду, что для более детального их изучения читатели будут обращаться к специальным публикациям.
33. Определения теории нечетких множеств.
Под множеством понимается любое объединение некоторых различных между собой объектов (элементов), которые при решении соответствующей задачи должны (или могут) рассматриваться как единое целое
В теории множеств разработаны средства описания элементов множества, отношений между элементами и различных операций над элементами. Теория множеств уже стала классической, по ней имеются учебники и пособия различного уровня, поэтому излагать здесь ее основы нет необходимости.
Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества, по крайней мере в плане принадлежности множеству заявленных его элементов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в условиях формирования элементов, несомненно принадлежит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является принадлежность многих каналов несанкционированного получения информации (КНПИ) к множеству КНПИ, потенциально возможных в том или ином компоненте АСОД, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно перекрыт тот или иной КНПИ и т.п. Указанные элементы принадлежат соответствующим множествам лишь с некоторой вероятностью. Для описания таких систем в последние годы интенсивно развивается так называемая теория нечетких множеств. Уже первые попытки использования методов данной теории для построения моделей систем защиты информации дали весьма обнадеживающие результаты (соответствующие модели будут рассмотрены далее), что дает основания для более пристального внимания к ним. В тоже время надо отметить, что литературы по теории нечетких множеств явно недостаточно, поэтому ниже конспективно излагаются основные понятия данной теории.
Основным
понятием рассматриваемой теории является
нечеткое множество, которое определяется
как множество упорядоченных пар
{u,μA(u)},
где u
есть элемент из множества
,
а μA(u)
есть мера (например вероятность)
принадлежности элемента к множеству
А, причем эта мера есть число из
отрезка [0,1].
Функция
μA:
[0,1]
называется функцией принадлежности
нечеткого множества А.
Например, если есть множество всех КНПИ, потенциально возможных в АСОД вообще, а А – множество КНПИ, возможных в какой-либо конкретной АСОД (или в каком-либо ее структурном компоненте), то μA(u) будет означать вероятность того, что КНПИ может иметь место в АСОД А (или в компоненте А).
Множество , включающее все возможные элементы, называется универсальным.
Для записи нечеткого множества используют обозначение:
А =
=
;
{ui,…….,un} = .
Если множество бесконечно, то
А =
(знак
в этих формулах обозначает совокупность
пар μA(u):u).
