
- •Сущность информационной безопасности и характеристика ее составляющей
- •Основные положения нестрогой математики
- •Неформальные методы оценивания
- •Тема 8 методы защиты информации (экзамен)
- •1. Разработка системы защиты информация (ее синтез).
- •Тема 9 классификация средств защиты информации
- •10. Системы защиты информации
- •Типизация и стандартизация сзи
- •Типизация и стандартизация на среднем уровне
- •Типизация и стандартизация на низшем уровне
- •Семирубежная модель защиты
- •Ядро сзи
- •Методы проектировани систем защиты (сзи)
- •Этапы индивидуального проектирования
Основные положения нестрогой математики
Нестрогой математикой (или математикой здравого смысла, или теорией лингвистических переменных (ТЛП)) называется совокупность приемов построения и использования моделей больших систем, основывающихся на неформальных суждениях и умозаключениях человека, формируемых им, исходя из жизненного опыта и здравого смысла.
Многие системы организационного типа, характеризуются высоким уровнем неопределенности, в силу чего не удается построить адекватные их модели с помощью средств традиционных методов моделирования.
Лингвистическая переменная- переменная, которая описана с помощью лингвистических терминов – слов или словосочетаний естественного (или искусственного) языка. Пример: переменную «Угроза информационной безопасности» может принимать значения «Низкая», «Средняя», «Высокая», «Очень высокая». Тогда пишут: Угроза информационной безопасности {Низкая, Средняя, Высокая, Очень высокая}.
Лингвистической переменной называется пятерка {x, T(x), X, G, M}, где x – имя переменной; T(x) – некоторое множество значений лингвистической переменной x, каждое из которых является нечеткой переменной на множестве X; G - синтаксическое правило для образования имен новых значений x; M – это семантическая процедура, позволяющая преобразовать новое имя, образованное процедурой G, в нечеткую переменную (задать вид функции принадлежности), ассоциирует имя с его значением, понятием. T(x) еще называют базовым терммножеством, так как оно задает минимальное количество значений, на основании которых при помощи правил G и M можно сформировать остальные допустимые значения лингвистической переменной. Множество T(x) и новые образованные при помощи G и M значения лингвистической переменной образуют расширенное терм-множество.
Системы ЗИ относятся к системам с высоким уровнем неопределенности и нестрогая математика является одним из важнейших средств, предназначенных для решения проблем ЗИ.
Неформальные методы оценивания
При моделировании сложных систем приходится оценивать значения их параметров. Некоторые удается непосредственно измерить или вычислить аналитически. Для систем, в которых присутствуют нечетко определенные параметры и для систем не имеющих достаточной предыстории использования приходится пользоваться методами, основанными на оценках людей – специалистов в этой области. Наиболее известными методами неформального оценивания являются методы экспертных оценок (ЭО).
Методы экспертных оценок – это методы поиска решений сложных, не поддающихся формализации задач, которые основаны на ЭО. (самолет)
Последовательность данной методики следующая:
1) постановка задачи;
2) определение искомых параметров в задаче, для которых нужны экспертные оценки;
3) определение какими способами оценки будут производиться;
4) подготовка инструкций и бланков для экспертных оценок;
5) подбор и подготовка экспертов;
6) организация работы экспертов;
7) контроль за оценкой и начальная обработка экспертных оценок;
8) окончательная обработка результатов.
По способам привлечения экспертов различают:
• Простые суждения (устно или письменно).
• Интервьюирование (устно или письменно в диалоговом режиме эксперт отвечает на серию вопросов).
• Анкетирование (письменно эксперт отвечает на заблаговременно присланные ему анкеты).
Важным для рассматриваемых методов ЭО – получение статистически устойчивых характеристик оцениваемых параметров. Поэтому одно из основных требований и одна из основных трудностей – определить какое количество компетентных экспертов будет достаточным для получения подобных решений. Существует так называемый коэффициент компетентности (КК).
Коэффициент компетентности (КК) – число в интервале от 0 до 1, при это оценке эксперта присваивается вес, равный этому коэффициенту. Значение КК может быть определено
(назначено или рассчитано по определенным параметрам – в зависимости от конкретной задачи) самим экспертом или его коллегами (самооценка или взаимная оценка, а иногда применяют обе эти оценки). Существуют различные методики расчета КК.
В этом случае показатель репрезентативности группы экспертов (М) вычисляют по формуле: Группа считается репрезентативной (т. е. обладающей всеми необходимыми характеристиками, важными для исследований), если 0,67<=R<=1.
Технология использования методов экспертных оценок представляет собой последовательность следующих операций:
• Формирование достаточно представительной группы компетентных экспертов.
• Выбор способа организации работы с экспертами
• Выбор методов формирования экспертами суждений, проведение экспертизы.
• Выбор методов обработки оценок экспертов.
При персональном подборе экспертов руководствуются следующими критериями:
1) Компетентность – наличие знаний и опыта по решаемой проблеме.
2) Креативность –творчески мыслить.
3) Антиконформизм – неподверженность влиянию авторитетов.
4) Коллективизм – умение работать в коллективе согласно общепринятым этическими правилам поведения.
5) Конструктивность мышления – способность генерировать практические решения.
6) Самокритичность.
7) Наличие времени работы в экспертной комиссии.
8) Заинтересованность – наличие желания работать.
Численность группы должна быть достаточно большой с тем, чтобы на основе совокупности обработки их решений вывести статистически устойчивую оценку. Полагают, что численность такой группа должна быть 20 и более экспертов.
Самые распространенные способы – интервьюирование (доп. уточняющие вопросы) и анкетирование (дать возможность экспертам время для дополнительного изучения проблемы. Названные способы могут комбинироваться: сначала проводится дополнительное интервьюирование экспертов, потом эксперты заполняют анкеты, а потом снова итоговое интервьюирование для возможного уточнения их оценок.)
Выбор методов формирования экспертных оценок. Одна из важнейших задач в экспертных оценках и заключается она в решении двух подзадач:
1) Выбор формы выражения оценки.
2) Выбор способа ее формирования. Форма выражения может быть явной и неявной.
Неявная:
• эксперт выстраивает элементы по уровню важности (линейное ранжирование).
• эксперт делит оценки на группы с возможным ранжированием в группах (групповое ранжирование).
При явном выражении элементы получают лингвистические или количественные оценки. Количественные оценки могут быть выражены баллами из определенного множества либо коэффициентами на непрерывной шкале.
Таким образом, выбор метода обработки результатов экспертизы будет выглядеть так:
а) оценки экспертов в форме ранжирования;
б) оценка экспертов в количественном выражении по непрерывной шкале;
в) оценка экспертов в бальном выражении;
г) оценки экспертов в количественном выражении по способу парных сравнений;
д) оценки в лингвистическом выражении.
По способу формирования оценки могут быть непосредственными (определяется значение каждого элемента на заданной шкале) и сравнительными (путем сравнения пар оцениваемых элементов).
Лекция 4.4 Неформальные методы поиска оптимальных решений
Поиск оптимальных решений (ПОР) – это сложные процедуры, которые осуществляются, когда необходимо обеспечить функционирование больших систем.
ОР обеспечивают максимальную эффективность данных решений при определенных затратах.
Существует 2 основных направления использования неформальных методов:
Приведение трудной неформальной задачи к формальной, с тем чтобы можно было решить ее известными методами.
Непосредственный неформальный поиск.
Чтобы свести неформально описанную задачу к формальной – нужно четко поставить задачу, это значит определиться с переменными, вводимыми ограничениями (на каком интервале посмотреть результаты работы системы) и целевой функцией.
Для этих целей используют три группы методов:
теории нечетких множеств,
эвристического программирования и
эволюционного моделирования.
Применение теории НМ дает возможность получать аналитические выражения при имеющихся нечетких оценках экспертов, определять степени принадлежности элементов определённому множеству, и сводить задачи к строго определенным.
Эвристическим программирование - методы, основанные на формализованных эвристиках.
Эвристика или эвристическое правило - стратегия или просто ловкий прием, найденный человеком на основе своего опыта, имеющихся знаний, интуиции или догадке, либо открытии и позволяющий наиболее эффективно решать творческие задачи.
Образованные таким образом эвристики представляют в виде конечного алгоритма, который может быть реализован на ЭВМ.
Методы эвристического программирования вовсе не гарантируют получение строго оптимальных решений, не исключаются даже случаи, когда решение далеко от оптимального. Единственно, что они гарантируют, что решение будет найдено и что оно будет лучшим среди решений, полученных без использования эвристик.
Рассматривая принципиальные отличия эвристического поиска решений от решения задач классическими методами, стоит отметить, что при решении стандартными методами поле поиска остается постоянным, а решение задачи представляет собой вычисление или перебор возможных решений. А в эвристических методах при исключении из рассмотрения заведомо неподходящих решений – поле поиска уменьшается, а при генерировании новых подобластей – оно может увеличиваться ( рассмотрели отрезок, в процессе решения задачи рассмотрели другой отрезок)
Из конкретных эвристических методологий наибольшее распространение получили лабиринтные и концептуальные эвристики.
Лабиринтная модель – задача, где решение представляется в виде лабиринта возможных путей поиска решений, которые ведут от условия до ее завершения. Предполагается, что благодаря природному мышлению человек способен быстро произвести отсекание всех неперспективных вариантов решения по лабиринту и оставить варианты, которые с большей вероятностью приведут к конечному результату.
Концептуальные эвристики. Основным механизмом поиска решения здесь считается генерирование множества таких путей решения задачи, среди которых с большой вероятностью содержится результативный путь. При анализе исходной ситуации и сопоставления ее с результирующей человек не просто собирает информацию, а строит структурированную модель проблемной ситуацией, вычленяя в исходной информации важные элементы (концепты) и затем формируя на их основе обобщенные элементы и отношения между ними. (что-то известное нам от чего можно оттолкнуться).
Согласно концептуальной теории у людей набор концептов является универсальным, он включает имеющиеся у человека механизм вычисления, преобразований и формирования отношений. В результате мысленного эксперимента со структурированной моделью ситуации человек получает возможность придумать тот небольшой участок лабиринта, в котором уже нетрудно найти необходимое решение.
Эволюционное моделирование представляет собой расширенную модификацию статистического моделирования. Расширение заключается в том, что в процессе моделирования статистически совершенствуется, т. е. эволюционирует сам алгоритм, в соответствии с которым имитируются процессы функционирования моделируемых систем.
Эргатическая система – система, представляющая собой взаимодействие двух основных элементов – человека (коллектива) и машины (имеется ввиду руководимое человеком техническое средство).( машина без человека не работает)
Эргатические системы используют в случаях, когда возникают нестандартные проблемы или полученная формальными методами информация может оказаться недостоверной, либо она не устраняет неопределенность в ключевых моментах сложившейся ситуации.
Наличие человеческого фактора в эргатической модели является свидетельством того, что существенное значение в работе такой системы играют социально-психологические аспекты, что в некоторых случаях может являться одним из источников угроз ИБ.
К достоинствам же таких систем можно отнести использование методов нечеткой логики (челов фактор), возможность непрерывного совершенствования системы, гибкость в принятии решений при нестандартных ситуациях.
На сегодняшний день эргатические системы применяются повсеместно.
автоматизированные системы управления воздушным судном
диспетчерские службы в аэропортах и вокзалах и т. п., т. е. (на тех объектах, где присутствие человека – это необходимое подтверждение правильности принимаемых решений).
Рассмотреть неформальные аналоги, мозговой штурм особенности метода, психо интеллектуальная генерация (что такое особенности)
15.10.24 Тема 6. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И УГРОЗЫ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Компьютерное преступление – это регламентируемое законом общественно опасное деяние, которое совершается с использованием средств ВТ.
Существует несколько классификаций компьютерных преступлений. Наиболее
общая, была предложена в 1983 г экспертами Организации экономического сотрудничества и развития.
В ней были выделены следующие группы преступлений:
1. Экономические – кражи программ, услуг либо машинного времени, мошенничество с использованием ПК, и экономический шпионаж. Причиной данных преступлений является чаще всего корысть (кража комм инф).
2. Преступления против личных прав и частной сферы. Сюда относят незаконный сбор данных о лице и /или разглашение частной информации (банковская, врачебная тайна), незаконное получение информации о расходах и т. д.
3. Против государственных и общественных интересов – преступления, которые угрожают государственной и/или общественной безопасности, обороноспособности государства, а также злоупотребление автоматизированными системами голосования.
Основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. НСД к информации, хранящейся на ПК или в сети. Осуществляется с использованием программного обеспечения посредством кражи носителей информации либо аппаратуры, которая подключается к каналам передачи данных.
2. Разработка и распространение компьютерных вирусов.
3. Невнимательность и небрежность при разработке, проектировании и использовании систем ЗИ и сетей (слабые пароли)
4. Внедрение в ПО «логических бомб». (вред прогр активируется в опред время)
5. Подделка информации в ИС – один из самых распространенных видов компьютерной преступности, его используют и разработчики высокой классификации. При удачной подделке выходной информации заказчику удается сдать заведомо неисправную продукцию.
6. Хищение ПО.
7. Неправомерная модификация, копирование или удаление программ и данных.
8. Неправомерное ознакомление или кража информации из баз и банков данных
Под угрозой для информации в АС понимают возможность возникновения на определенном этапе жизненного цикла АС такого события, результатом которого могут быть нежелательные воздействия на информацию:
– нарушение (или опасность нарушения) физической целостности, логической структуры,
– несанкционированная модификация (или опасность такой модификации) информации,
– несанкционированное получение (или опасность такого получения) информации,
– несанкционированное тиражирование информации.
В табл. 6.1 представлена системная классификация угроз ИБ для АС
1. Виды угроз. Тот параметр – основной, определяющий целевую направленность защиты информации.
2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и преднамеренное.
При этом под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования (это отказы, сбои, ошибки, стихийные бедствия и побочные влияния).
Сущность перечисленных событий определяется следующим образом:
а) отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
б) сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
в) ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) ею состояния;
г) побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде
3. Предпосылки появления угроз бывают: объективные (количественная или качественная недостаточность элементов системы) и субъективные (зависящие от челвека). В данном определении:
а) количественная недостаточность – физическая нехватка элементов системы обработки данных, вызывающая нарушения процесса обработки или/и перегрузку имеющихся элементов;
б) качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
в) деятельность разведорганов иностранных государств – специально организуемая деятельность государственных органов.
К основным видам разведки относятся агентурная (деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую;
г) промышленный шпионаж – негласная деятельность организации по добыванию информации, специально охраняемой от НСД, а также по созданию условий в целях получения максимальных выгод;
д) злоумышленные действия уголовных элементов – часто происходит в целях наживы или в интересах конкурентов;
е) злоумышленные действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам
4. Источники угроз – это их непосредственные исполнители.
Технологические схемы обработки, внешняя среда (побочные шумы сигналы), вирусы