- •Характерные особенности современных информационных систем. Основные определения. Задачи теории систем.
- •2. Краткая историческая справка. Терминология теории систем. Понятие информационной системы. Системный анализ.
- •3. Качественные и количественные методы описания информационных систем. Кибернетический подход. Динамические описание информационных систем.
- •5. Принципы минимальности информационных связей агрегатов. Агрегат как случайный процесс.
- •6. Анализ и синтез информационных систем. Формализация результатов изучения систем. Выделение функций систем.
- •7. Методология постановок и алгоритмизация задач задач на макро-и микро-уровнях.
- •8. Методы синтеза структур информационных систем. Задача оптимизации структур. Интеллектуализация информационных систем.
- •9. Информационные процессы-основа информационных систем.
- •10. Понятие и структура информационного процесса.
- •11. Математические модели сигнала.
- •12. Частотная форма представления детерминированных сигналов.
- •13. Классификация методов дискретизации. Дискретизация по времени.
- •14. Выбор точности отсчетов по теореме Котельникова. Квантование по уровню.
- •2. Виды импульсной модуляции.
- •3. Импульсные и цифровые методы в системах автоматического управления
- •15. Модели процесса. Измерение информации.
- •16. Модель непрерывного и дискретного каналов связи.
- •17. Пропускная способность дискретного и непрерывного каналов связи
- •18. Оценки потерь информации. Понятие избыточности информации.
- •19. Рассмотрение информационного процесса на физическом уровне. Назначение и содержание процедур модуляции и демодуляции.
- •Гармоническая модуляция
- •3. Импульсная модуляция
- •4. Широтно-импульсная модуляция
- •5. Дискретная модуляция
- •20. Сравнительные характеристики по помехоустойчивости различных видов модуляции.
- •21. Цифровые методы модуляции. Информационные характеристики сигнала и канала.
- •Цифровая модуляция
- •22. Согласование статистических свойств источника сообщений и канала связи.
- •23. Сети передачи данных. Пропускная способность сети связи.
- •24. Методы решения задачи статистической маршрутизации. Рассмотрение информационного процесса на канальном уровне.
- •Связь между офисами на канальном уровне
- •Проблема шифрования на сетевом уровне
- •Детальное рассмотрение прозрачного шифратора
- •Аналогии с режимами шифрования блочных шифров
- •25. Общие понятия теории кодирования. Фундаментальные теоремы Шеннона о кодировании.
18. Оценки потерь информации. Понятие избыточности информации.
Оценки потерь информации
Процесс анализа риска (прим. в данном разделе речь пойдет о предварительном анализе риска; чаще приведенный термин специалисты связывают с выявлением угроз и «дыр» в информационной защите после реализации программно-аппаратных компонент защиты) включает в себя определение того, что следует защищать, от чего/кого защищать и как это делать. Необходимо рассмотреть все возможные риски и ранжировать их в зависимости от потенциального размера ущерба. Ранги меняются в зависимости от складывающейся ситуации.
Для построения надежной системы защиты необходимо:
выявить все возможные угрозы безопасности информации;
оценить последствия их проявления;
определить необходимые меры и средства защиты;
оценить эффективность выбранных мер и средств защиты.
Под угрозой (риском) следует понимать реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации в информационной системе, а также к прямым материальным убыткам за счет воздействия на материальные ресурсы.
Анализ риска и потерь производится исходя из непосредственных целей и задач по защите информации.
Непосредственными целями защиты информации являются обеспечение:
конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искажений);
готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).
Мероприятия по защите информации должны исключать:
выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
доступ в помещение, где осуществляется обработка информации, а также визуально-оптические возможности съема информации;
работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;
перехват информации из каналов передачи данных;
несанкционированный доступ к информационным ресурсам;
воздействие излучений, приводящих к разрушению информации.
Одной из важнейших задач в рамках защиты информации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Часто забывается, что нарушение целостности может произойти не только вследствие преднамеренных действий, но и следующих причин:
сбоев оборудования, ведущих к потере или искажению информации;
физических воздействий, в том числе в результате стихийных бедствий;
ошибок в программном обеспечении (системном или прикладном).
Методика проведения анализа риска и потерь
Прежде, чем приступать к разработке системы информационной безопасности, необходимо определить, что же для организации (физического лица) является интеллектуальной собственностью.
С точки зрения делового человека, интеллектуальной собственностью являются информационные ресурсы, знания, которые помогают ему эффективно разрабатывать и изготавливать новую продукцию, выгодно продавать товар или каким-то другим образом увеличивать свою прибыль. Способ управления производством, технологический процесс, список клиентов профиль научных исследований, анализ конкурентоспособности – лишь некоторые примеры тому.
Незнание того, что составляет интеллектуальную собственность — уже шаг к потерям финансовым, моральным и материальным. Именно с этого надо начинать создание системы защиты информации.
Дальнейшими этапами, вне зависимости от размеров организации и специфики ее информационной системы, в том или ином виде должны быть:
определение границ управления информационной безопасностью объекта;
разработка сценария действий по нарушению информационной безопасности
ранжирование угроз и выбор контрмер, обеспечивающих информационную безопасность;
проверка системы защиты информации.
Оценка возможного ущерба (потерь)
Теперь в руках исследователя есть все исходные данные для оценки потерь (возможного ущерба).
Желательно, чтобы эта оценка была количественной. В качестве возможных вариантов оценки потерь могут быть использованы как точные методы современной математики, так и методы экспертных оценок, которые весьма широко используются при решении подобных задач.
Оценивая тяжесть ущерба, необходимо иметь в виду:
непосредственные расходы на замену оборудования, анализ и исследование причин и величины ущерба, восстановление информации и функционирования АС по ее обработке;
косвенные потери, связанные со снижением банковского доверия, потерей клиентуры, подрывом репутации, ослабление позиций на рынке.
Естественно, что информационные потери требуют расходов на их восстановление, что приводит к временным задержкам, вызывающим соответствующие претензии пользователей, потерю интересов, а иногда и финансовые санкции.
Для оценки потерь необходимо описать сценарий действий трех сторон – нарушителя по использованию добытой информации, службы информационной безопасности по предотвращению последствий и восстановлению нормального функционирования системы и третьей стороны.
Ценность физических ресурсов определяется ценой их восстановления в случае разрушения.
Ценность данных и программного обеспечения определяется в следующих ситуациях:
недоступность ресурса в течение определенного периода времени;
разрушение ресурса – потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение;
нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц;
модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;
ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу.
Для оценки возможного ущерба рекомендуется использовать некоторые из следующих критериев:
ущерб репутации организации;
нарушение действующего законодательства;
ущерб для здоровья персонала;
ущерб, связанный с разглашением персональных данных отдельных лиц;
финансовые потери от разглашения информации;
финансовые потери, связанные с восстановлением ресурсов;
потери, связанные с невозможностью выполнения обязательств;
дезорганизация деятельности.
Приведенная совокупность критериев используется в коммерческом варианте метода. В других версиях совокупность будет иной. Так, в версии, используемой в правительственных учреждениях, добавляются параметры, отражающие такие области, как национальная безопасность и международные отношения.
Понятие избыточности информации
Избыточность - термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией. Для уменьшения избыточности применяется сжатие данных без потерь, в то же время контрольная сумма применяется для внесения дополнительной избыточности в поток, что позволяет производить исправление ошибок при передаче информации по каналам, вносящим искажения (спутниковая трансляция, беспроводная передача и т. д.).
Информационное содержание одного сообщения в потоке, в наиболее общем случае, определяется как:
Обозначим как R логарифм числа символов в алфавите сообщений:
Абсолютная избыточность может быть определена как разность этих двух величин:
Соотношение
называется относительной
избыточностью и
дает математическую оценку
максимальной степени
сжатия,
на которую может быть уменьшен размер
файла.
