Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700284.doc
Скачиваний:
9
Добавлен:
01.05.2022
Размер:
2.05 Mб
Скачать

Оглавление

Y

Введение 3

Глава 1. Кибервойна, информационный конфликт и программно-аппаратные средства обеспечения информационной безопасности 11

1.1.Понятие информационного конфликта в кибервойне 11

1.1. 1.Определения основных терминов 12

1.1.2.Понятие информации 17

1.2.Информационные технологии и кибервойны 22

1.2.1.Информационные технологии 22

1.2.2.Технологии кибервойны 42

1.3.Конфликт элементов инфокоммуникационных систем 68

1.4.Анализ конфликта информационных и информационно-управляющих систем 91

1.5.Критерии оценки функционирования инфокоммуникационных систем 106

Глава 2. Функционирование программно-аппаратных средств обеспечения информационной безопасности 115

2.1.Средства информационного воздействия и их признаки 115

2.2.Определение опасности фрагментов кода 127

2.3.Методы управления программно-аппаратными средствами обеспечения информационной безопасности 148

2.3.1.Адаптивное управление 157

2.3.2.Ситуационное управление 161

2.3.2.Рефлексивное управление. 167

2.4.Особенности обнаружения попыток информационных воздействий в системах хранения и обработки данных 173

2.5.Защищенность каналов информационного обмена на основе криптографических методов 180

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 198

Учебное издание

Толстых Николай Николаевич

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В авторской редакции

Подписано к изданию 03.12.2013.

Объем данных 1,95 Мб.

ФГБОУ ВПО «Воронежский государственный

технический университет»

394026 Воронеж, Московский просп., 14

1 Кибервойны пока не имеют такой широкой базы и пока трудно судить об эффективности применяемых принципов, алгоритмов реализации кибервоздействий, особенно, при профессиональной реализации конфликта.

2 Примерно, также как иммунную систему человека.

3 Иногда под информационным конфликтом понимается специфическое функционирование инфокоммуникационных систем в общем информационном пространстве, при котором целевая функция хотя бы одной из них содержит компонент, реализация которого приводит к уменьшению вероятности реализации целевых функций взаимодействующих с ней других инфокоммуникационных систем. Это не противоречит приведенному и используемому в этой работе определению.

4 Можно с достаточно высокой степенью общности полагать, что в системе с централизованным управлением конфликта не может быть в принципе. По определению централизованного управления как согласующей и координирующей функции.

5 К настоящему времени тактовые частоты по внутренней шине достигли величины более 2 ГГц.

6 В настоящее время понятие «устойчивость» трактуется или как диапазон условий, в которых система реализует свои целевые функции с вероятностью не ниже заданной, или как время возврата в невозмущенное состояние. В данной работе под устойчивостью будет пониматься способность системы реализовывать свои целевые функции на заданном интервале времени с вероятностью, не ниже заданной, при априорно определенной номенклатуре информационных и сигнальных воздействий.

7 При kp=1 неопределенность считается снятой и управление ресурсами реализуется с максимальной эффективностью.

8 Подробнее о возможности использования этой технологии для определения потенциальной опасности кода материал приводится ниже в виде отдельного раздела.

9 Такой подход правомерен только при выполнении свойства пространственной однородности случайного блуждания, что выполняется на ограниченном отрезке в большинстве случаев.

10 Предложенные термины основываются на том, что определение соответствующих весов выполняется объектом (человеком с определенной психикой и/или апсихичным автоматом), принимающим решение, например, человеком, для которого подобные характеристики обычно понятны и имеют смысл.

11 Здесь не рассматривается случай физического уничтожения.

12 Программным модулям, программам и программным пакетам.

13 Этот случай определяется странным аттрактором.

14 Приоритеты вычислительных процессов в операционной среде и их распределение по кольцам приоритета (безопасности) определяется вполне однородным алгоритмом, не допускающим нарушения этого разделения. Поэтому рассмотрение функционирования ИКК как единой программной реализации в виде некоторой непрерывной последовательности унитарных кодов обуславливает автоматическое выполнение требования (2.1).

15 То есть тех последовательностей реализаций частных целевых функций, которые имеют место в заведомо бесконфликтном режиме функционирования.