- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
Граница Шеннона показывает в какой мере улучшение одного из показателей системы передачи данных, приводит к ухудшению другого.
1
- удельные затраты энергии
- удельные затраты полосы пропускания
Тогда
энергетический потенциал
Подобно утерянным затратам энергетического потенциала на один бит И можно определить также удельные затраты полосы пропускания канала на передачу одного бита информации
(27)
Граница Шеннона показывает, что все оптимальные системы, которые наилучшим образом используют для передачи И энергию сигнала и полосу частот занимаемую его спектром располагаются на этой кривой, все реальные системы располагаются выше этой кривой то есть они требуют больших затрат и полосы пропускания и энергии, ниже этой кривой ИС работать не могут.
Ниже этой кривой ИС работать не могут.
Качество информации, показатели качества и порядок их определения
Определение точности информации в дискретных и непрерывных сообщениях.
Ценность информации и основные количественные методы ее определения.
Ценность И определяют как максимальную пользу которую может принести данное кол во И своему владельцу или какой максимальный вред или потери к которым может привести утеря данного кол-ва И своему владельцу
Ценность И должна быть не убывающей функцией кол-ва И
Ценность И может различаться для субъекта который эту И добывает и для того кто её защищает
к
r
(
)
функция риска (потеря, утрата, искажение
массива данных
)
P( )
усредненный
риск
функция
риска потери И
-
распределения вероятностных рисков по
всему множеству ресурсов U
Один из вариантов определения ценности потерянной информации – теория игр.
Задача минимизации риска называется верификационной задачей, когда при заданной функции риска и распределения вероятности, отыскивается такое управляющее воздействие или такое распределение вероятности которое минимизирует средний риск
Метод множителей Лагранжа
Усредненная стоимость
Усредненная
стоимость
функция
выигрыша для злоумышленника
Q
(
)
распределения вероятностей получения
НСД к информационному массиву Х
Q
(
)
управляющая переменная или ресурс для
защиты
Моделью такого конфликта может служить система:
А – защита конф И
В – похищение И
Поскольку в информационных конфликтах интересы противников не совпадают, но они не точно противоположны, по этому игра относится к классу биматричных неонтогонистический, бескоалиционных (когда участвует 1 человек) игр с ненулевой суммой.
В рассматриваемом частном случае модель этой игры может быть представлена:
И=
(37)
Hi – Ф-я выйгрыша итого игрока
- чистая стратегия
I – смешанная стратегия
I
– 2
Формально
игра сводится к тому, что игроки выбирают
из множества чистых стратегий одну:
в
реальности смешанные стратегии
(38)
(39)
-
равновесное стратегия сторон.
Последнее условие (40) означает, что не одному из игроков не выгодно отступать от ситуации равновесия (39), если только другие игроки от нее не отклоняются.
*А поскольку в бескоалиционных играх стороны не могут вступать в соглашения или коалиции, по этому ситуация равновесия приемлема для каждого игрока и следовательно она приемлема для всех.
Д
ля
рассматриваемого случаю ИК (информационный
конфликт) можно предположить, что стороны
будут действовать одним из 2-х способов:
1)
2)
2х2
В содержательном плане это означает, что сторона А производит выбор между 2-мя чистыми стратегиями, предусматривая или нет принятия мер по ЗИ.
В то же выбирает между 2мя чистыми стратегиями агрессии или нет.
Интервалы значений расходуемых ресурсов сторон на реализацию стратегии конфликтного взаимодействия их, а так же интервалы значений ф-ии выигрыша можно нормировать, т.е. привести к безразмерной единице как это принято в игровых задачах.
Такая нормировка не меняет основных свойств, принимаемых решений сторон, а лишь заменяет реальную игру ее стратегическим эквивалентом.
В результате такой нормировки смешанными стратегиями сторон А и Б в конфликте станут соответствующие векторы:
Тогда для каждой ситуации разыгрывания будет соответствовать некая точка с координатами:
транспонирование
соответствующего вектора.
Для
того, чтобы ситуация с координатами
вектора
была приемлема для первого игрока,
необходимо и достаточно выполнить 2
неравенства на сторонах единичного
квадрата:
(
)
(44)
(
)
(45)
C учетом (41), а так же с учетом (42) и (43) можно записать следующее:
(48)
Множество всех неравенств(46),(47), которые лежат в диапазоне [0;1]x[−∞;∞] состоит из трех видов ситуаций:
1)
(0;
),
для которых Z
- a
≤ 0;
2)
(
),
для которых
;
Z
- a
= 0;
3) (1; ), для которых ; Z - a ˃ 0;
Исключения:
Если Z=a=0, то множество возможных решений (46), (47) будет прямая с координатами = 0, = 1.
Если Z
0,
то множество возможных решений (46), (47)
будет прямая с координатами (0,
) с условиями:
1)
2)
)
(49)
Если Z 0, то множество возможных решений (46), (47) будет совпадать с полупрямой с координатами (
с условиями:
1)
2)
(50)
Иначе
говоря а должна принадлежать
(
(51)
Множества
решений лежит на диапазоне (0;
);(1;
).
Таким образом множество всех решений биматричной игры И образует графическую трехзвенную ломаную линию, а множество всех приемлемых стратегий для игрока А является пересечением этого зигзага с единичным квадратом.
Аналогичным образом можно построить геометрический образ для интерпретации стратегий приемлемых для игрока Б. общий ход соответствует ходу игрока А.
Различие:
из формулы (48)
;
;
(52)
Если,
=b=0;
Если, =0; b 0;
[0;1]х[1;0]
Если,
0;
0
Таким образом для игрока Б получится зеркальная такая же ломаная.
Объединяя мн-во всех приемлемых ситуаций для каждого из рассматриваемой парой игроков можно получить условия определяющие ситуации равновесия биматричной игры И.
Если структуры матриц А и Б удовлетворяют:
(53)
Тогда игра имеет ситуацию равновесия в смешанных стратегиях a именно :
(54)
(55)
Вывод: анализ соотношений показывает нам, что оптимальное поведение игроков, должно быть таким же как выигрыш в онтогонистической игре для игрока Б для игрока А.
