Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

FAQ_Print

.pdf
Скачиваний:
22
Добавлен:
21.03.2016
Размер:
5.12 Mб
Скачать

Дисциплина «Теория информационной безопасности и методология защиты информации»

1.Экспертные методы принятия решений.

2.Каналы несанкционированного доступа к информации. Понятие уязвимо-

сти.

3.Методика оценки угроз уязвимости информации.

4.Управление дискреционным доступом. Модель Харрисона-Руззо-Ульмана (HRU).

5.Управление мандатным доступом. Модель Белла-ЛаПадулы.

6.Модели целостности информации.

7.Задача распознавания образов. Признаки и классификаторы.

8.Алгоритмы кластеризации данных.

9.Классификация на основе сравнения с эталоном.

10.Классификация образов на основе байесовской теории принятия решений.

11.Принципы работы и математический аппарат деревьев решений.

12.Основы построения систем защиты от угроз нарушения конфиденциальности информации.

13.Основы построения систем защиты от угроз нарушения целостности информации.

14.Основы построения систем защиты от угроз нарушения доступности информации.

15.Основы надежности программного обеспечения.

16.Информационные войны в бизнесе и политике.

17.Управление информационными операциями.

211

1. Экспертные методы принятия решений.

Экспертными оценками называются такие методы поиска решений сложных, не поддающихся формализации задач, которые основаны на суждениях (оценках, высказываниях) специально выбираемых (назначаемых) экспертов.

Последовательность и содержание решения задач методами экспертных оценок в самом общем виде могут быть представлены следующим образом:

разработка постановки задачи;

обоснование перечня и содержания тех параметров задачи, для определения значений которых целесообразно использовать экспертные оценки;

обоснование форм и способов экспертных оценок;

разработка реквизитов (бланков, инструкций и т.п.), необходимых для проведения экспертных оценок;

подбор и подготовка (обучение, инструктаж) экспертов, привлекаемых для решения задачи;

организация и обеспечение работы экспертов;

контроль и первичная обработка экспертных оценок;

базовая обработка экспертных оценок.

По способам привлечения экспертов к решению задач различают: простые

суждения, интервьюирование и анкетирование. При использовании метода простых суждений эксперт устно или письменно высказывается по поставленному вопросу, при интервьюировании каждый эксперт устно или письменно отвечает (в диалоговом режиме) на серию вопросов, которые ставит организатор экспертизы, при анкетировании каждый эксперт отвечает письменно на вопросы, содержащиеся в заблаговременно составляемых одной или нескольких анкетах.

Технология использования методов экспертных оценок представляет собой последовательность следующих операций:

1.Формирование достаточно представительной группы компетентных экс-

пертов;

2.Выбор способа организации работы с экспертами;

3.Выбор метода формирования экспертами суждений (оценок) по решаемым вопросам и проведение экспертизы;

4.Обработки оценок группы экспертов.

212

1. Формирование группы экспертов.

При персональном подборе экспертов рекомендуется руководствоваться следующей совокупностью требований к ним:

компетентность - наличие знаний и опыта по решаемой проблеме;

креативность - способность решать творческие задачи;

антиконформизм - неподверженность влиянию авторитетов;

конструктивность мышления - способность давать практически значимые решения;

коллективизм - способность работать в коллективе в соответствии с общепризнанными этическими нормами поведения;

самокритичность - способность критично относиться к собственной компетенции и своим суждениям;

наличие времени для работы в экспертных группах;

заинтересованность - наличие желания в решении рассматриваемой проблемы.

Численность группы должна быть достаточно представительной для того, чтобы на основе совокупной обработки их суждений можно было определить статистически устойчивую оценку. Считается, что группа должна иметь численность не менее 20 человек.

2. Выбор способа работы с экспертами.

Наиболее эффективными способами работы с экспертами считаются интервьюирование и анкетирование. К достоинствам первого способа относится возможность уточнять по ходу интервью оценки эксперта, используя для этого подходы метода психоинтеллектуальной генерации, второго - возможность экспертам не только глубоко сосредоточиться на решаемой проблеме, но и дополнительного изучения проблемы.

3. Выбор метода формирования экспертами оценок.

Форма выражения оценки может быть неявной и явной. Неявное выражение состоит в том, что эксперт ранжирует оцениваемые элементы (объекты, явления)

по степени их важности (линейное ранжирование) или делит на группы с возможным ранжированием в группах (групповое ранжирование). При явном выражении эксперты дают элементам лингвистические или количественные оценки. При этом количественная оценка может выражаться коэффициентом (весом) на непрерывной шкале (чаще всего от 0 до 1) или баллом из предложенного множества (пять, десять и т.п.).

По способу формирования оценки могут быть непосредственными (эксперт

213

определяет значение каждого оцениваемого элемента на заданной шкале) и сравнительными, формируемыми на основе сравнения пар оцениваемых элементов и означающими ту степень предпочтения (значимости), которая, по мнению эксперта, имеет место в условиях решаемой задачи.

4. Выбор метода обработки результатов экспертизы.

Получение количественной меры согласованности мнений экспертов позволяет более обоснованно интерпретировать причины их расхождения. Оценка каждого эксперта представляется как точка в некотором пространстве, в котором имеется понятие расстояния. Если точки, характеризующие оценки всех экспертов, расположены на небольшом расстоянии друг от друга, т.е. образуют компактную группу, то, очевидно, можно это интерпретировать как хорошую согласованность мнений экспертов.

Возможно, что точки - мнения экспертов - расположены в пространстве так, что образуют две или несколько компактных групп. Это означает, что в экспертной группе существуют две или

несколько существенно отличающихся точек зрения на оценку объектов исследования. Может быть область точек, не образующих совокупности мнений - размытая область. В этом случае не удалось обнаружить точек зрения на решаемую проблему. Лицо, принимающее решение, может повторить экспертизу или принять какое-либо решение самостоятельно.

Рассмотрим метод простого ранжирования, который, как мы уже знаем, заключается в том, что каждый эксперт располагает признаки в порядке предпочтения. Цифрой 1 обозначается наиболее важный признак, цифрой 2 - следующий по важности и т. д. Полученные результаты сводятся в таблицу, общий вид которой представлен в таблице 1.

214

После того, как данные от экспертов собраны, проводится обработка полученных оценок. При ранжировании объектов используется мера согласованности мнений группы экспертов - дисперсионный коэффициент конкордации (коэффициент согласия). Рассмотрим матрицу (табл.1) результатов ранжировки m объек-

тов группой из d экспертов

где ris - ранг, присваиваемый s-экспертом i-му объекту.

Порядок вычисления коэффициента конкордации.

1.Вычисление суммы рангов по каждой строке. В результате получим вектор

скомпонентами

2.Вычисление среднего ранга:

3.Вычисление коэффициента:

4.Вычисление коэффициента конкордации:

Данная формула определяет коэффициент конкордации для случая отсутствия связных рангов. При W=0 согласованность оценок различных экспертов отсутствует, а при W=1 согласованность мнений экспертов полная.

При наличии связных рангов коэффициент конкордации вычисляется по формуле

Где Ts - показатель связных рангов в s-й ранжировке; Hs - число групп равных рангов в s-й ранжировке, hk - число равных рангов в k-й группе связных рангов при ранжировке s-м экспертом.

Коэффициент конкордации представляет собой случайную величину. Оценка значимости W может быть произведена по критерию Пирсона c2.

Метод «Дельфи»

Этот метод был разработан в начале 50-х годов сотрудниками американской фирмы "Рэнд корпорейшен" О.Холмером, Т.Гордоном и Н.Долки для исследования военно-стратегических и военно-технических проблем. В настоящее время

метод «Дельфи» стал одним из наиболее известных и применяемых методов прогнозирования развития социальных процессов.

215

Сущность метода «Дельфи» состоит в том, чтобы использовать обобщенные прогностические оценки большого числа экспертов (обычно несколько десятков) наиболее эффективным путем с целью повышения степени достоверности. Метод представляет собой ряд последовательных процедур, направленных на под-

готовку и обоснование прогноза, которые характеризуются анонимностью (независимостью ответов экспертов) опроса, регулируемой обратной связью между результатами опроса предыдущего этапа и подготовкой их нового варианта, а также групповым характером ответа.

Регулируемая обратная связь осуществляется путем проведения нескольких туров опроса, на каждом из которых ответы обрабатываются с применением ма- тематико-статистических методов и результаты сообщаются анонимно. Групповой ответ формируется путем обработки и анализа результатов ответов экспертов. Критерием окончания процесса разработки прогноза, как правило, служит «близость» мнений экспертов.

В первом туре эксперты дают ответы на поставленные вопросы, как правило, без аргументации. Ответы обрабатываются, определяются их статистические характеристики (среднее, среднеквадратическое отклонение, минимальное и максимальное значения ответов), и результаты обработки сообщаются экспертам. Обязательно сообщаются минимальные и максимальные оценки (крайние суждения). После этого проводится второй тур опроса, в ходе которого эксперты должны объяснить, почему они изменили или не изменили своего мнения.

Данные обработки результатов второго тура опроса и аргументация ответов с сохранением анонимности снова сообщаются экспертам перед проведением третьего тура опроса. Последующие туры проводятся по такой же схеме. Подобная организация экспертизы позволяет экспертам учесть в своих ответах новые для них обстоятельства и в то же время избавляет их от давления при отстаивании своей позиции.

Как правило, на практике оказывается достаточным проведение четырех туров опросов. После чего мнения всех экспертов либо сближаются, либо образуют две (или больше) группы существенно различающихся мнений.

Несомненным преимуществом метода по

сравнению с методами, основанными на обычной статистической обработке результатов индивидуальных опросов, является то, что он позволяет уменьшить колебания по всей совокупности индивидуальных ответов, ограничивает колебания внутри групп. При этом, как по-

казывают проводимые эксперименты, наличие малоквалифицированных экспертов оказывает

216

менее сильное влияние на групповую оценку, чем простое усреднение результатов ответов, поскольку ситуация помогает им исправить ответы за счет получения новой информации от своей группы.

Некоторые недостатки метода Дельфи связаны с нехваткой времени, которое отведено эксперту на обдумывание проблемы. В этом случае эксперт может согласиться с мнением большинства, чтобы уйти от необходимости объяснения, в чем заключается отличие его решения от остальных вариантов.

2.Каналы несанкционированного доступа

кинформации. Понятие уязвимости.

Угроза информационной безопасности (ИБ) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации (ГОСТ Р 50922-2006. Защита информации. Основные термины и определения).

Уязвимость ИС – свойство ИС, обуславливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Следствием угрозы могут быть нежелательные воздействия на информацию:

нарушение (искажение или уничтожение) (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации;

утечка (нарушение конфиденциальности) - несанкционированное получе-

ние (или опасность такого получения) информации, несанкционированное размножение информации;

блокирование доступа к информации.

Каналы несанкционированного использования информации.

I. Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ИС:

1)хищение носителей информации на заводах, где производится их ремонт;

2)подслушивание разговоров лиц, имеющих отношение к ИС;

3)провоцирование на разговоры лиц, имеющих отношение к ИС;

4)использование злоумышленником визуальных средств;

5)использование злоумышленником оптических средств;

6)электромагнитные излучения линий связи;

7)электромагнитные излучения вспомогательной аппаратуры;

217

8)электромагнитные излучения групповых устройств ввода-вывода информации;

9)электромагнитные излучения устройств подготовки данных;

10)паразитные наводки в коммуникациях водоснабжения;

11)паразитные наводки в системах канализации;

12)паразитные наводки в сетях теплоснабжения;

13)паразитные наводки в системах вентиляции;

14)паразитные наводки в шинах заземления;

15)паразитные наводки в цепях часофикации;

16)паразитные наводки в цепях радиофикации;

17)паразитные наводки в цепях телефонизации;

18)паразитные наводки в сетях питания по цепи 50 Гц;

19)паразитные наводки в сетях питания по цепи 400 Гц;

20)подключение генераторов помех;

21)подключение регистрирующей аппаратуры;

22)осмотр отходов производства, попадающих за пределы контролируемой

зоны.

II. Каналы, проявляющиеся безотносительно к обработке информации с

доступом злоумышленника к элементам ИС, но без изменения последних:

1)копирование бланков с исходными данными;

2)копирование перфоносителей;

3)копирование магнитных носителей;

4)копирование с устройств отображения;

5)копирование выходных документов;

6)копирование других документов;

7)хищение производственных отходов.

III Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ИС но без изменения последних

1)запоминание информации на бланках с исходными данными;

2)запоминание информации с устройств наглядного отображения;

3)запоминание информации на выходных документах;

218

4)запоминание служебных данных;

5)копирование (фотографирование) информации в процессе обработки;

6)изготовление дубликатов массивов и выходных документов;

7)копирование распечатки массивов;

8)использование программных ловушек;

9)маскировка под зарегистрированного пользователя;

10)использование недостатков языков программирования;

11)использование недостатков операционных систем;

12)использование пораженное программного обеспечения вредоносными закладками.

IV Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ИС, c изменением последних:

1)подмена бланков;

2)подмена перфоносителей;

3)подмена магнитных носителей;

4)подмена выходных документов;

5)подмена аппаратуры;

6)подмена элементов программ;

7)подмена элементов баз данных;

8)хищение бланков с исходными данными;

9)хищение перфоносителей;

10)хищение магнитных носителей;

11)хищение выходных документов;

12)хищение других документов;

13)включение в программы блоков типа "троянский конь" и т.п.;

14)чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.

V Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:

1)незаконное подключение к аппаратуре;

2)незаконное подключение к линиям связи;

219

3)снятие информации на шинах питания устройств наглядного отображения;

4)снятие информации на шинах питания процессоров;

5)снятие информации на шинах питания аппаратуры связи;

6)снятие информации на шинах питания линий связи;

7)снятие информации на шинах питания печатающих устройств;

8)снятие информации на шинах питания внешних запоминающих устройств;

Понятие уязвимости информации

Уязвимость (англ. vulnerability) — это присущие объекту причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта,свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

На практике под уязвимостью системы защиты обычно понима¬ют те свойства системы, которые либо способствуют успешному осу¬ществлению угрозы, либо могут быть использованы злоумышленни¬ком для ее осуществления.

Согласно терминологии MITRE CVE (Common Vulnerabilities and Exposures):

Уязвимость — это состояние вычислительной системы (или нескольких систем), которое позволяет:

исполнять команды от имени другого пользователя;

получать доступ к информации, закрытой от доступа для данного пользователя;

показывать себя как иного пользователя или ресурс;

производить атаку типа «отказ в обслуживании».

Согласно данным компании Internet Security Systems за 2000 год, наиболее часто при проведении атак использовались следующие уязвимости:

Уязвимости, приводящие к отказу в обслуживании (Denial of Service);

Уязвимости системной политики (пользовательские аккаунты, пароли);

Уязвимости Microsoft Internet Information Server;

Уязвимости СУБД;

Уязвимости Web -приложений;

Уязвимости электронной почты;

Уязвимости сетевых файловых систем;

220

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]