- •А. Ф. Чипига
- •Ставрополь
- •Оглавление
- •Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем.
- •1. Направления обеспечения информационной безопасности автоматизированных систем.
- •2. Матрица знаний информационной безопасности.
- •Определение информации, подлежащей защите
- •2.1 Представление элементов матрицы
- •Лекция 2. Основные понятия теории защиты информации.
- •1. Определение и основные понятия теории защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации.
- •Лекция 3. Неформальные методы оценивания.
- •1. Формирование группы экспертов и способы работы с ними.
- •2 Выбор метода обработки результатов экспертизы.
- •3. Модели систем и процессов защиты информации.
- •Лекция 4. Методология вероятностно-автоматного моделирования стохастических систем.
- •1. Вероятностный автомат объекта.
- •X, а, у, а„ а(х), (а),
- •2. Объединение вероятностных автоматов в систему.
- •3. Общая и обобщенная модели защиты информации.
- •Лекция 5. Основные результаты развития теории защиты информации.
- •2. Стратегии защиты информации.
- •3. Унифицированная концепция защиты информации.
- •Лекция 6. Постановка задачи определения требований к защите информации.
- •1. Математическое определение требований к защите информации.
- •2. Рекомендации по предъявлению требований к защите информации.
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв);
- •3. В аппаратуре и линиях связи:
- •4.В центральном вычислителе:
- •5. В взу:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •3. Методики определения требований к защите информации.
- •2. При обработке фактографической быстроменяющейся информации должны учитываться требования:
- •3. К защите фактографической исходной информации предъявляются требования:
- •4. К защите фактографической регламентной информации предъявляются требования;
- •Лекция 7. Методы оценки параметров защищаемой информации.
- •1. Показатели для оценки параметров защищаемой информации.
- •2. Оценка важности информации.
- •3. Оценка полноты и релевантности информации.
- •Лекция 8. Методы оценки параметров защищаемой информации.
- •1. Оценка адекватности информации.
- •2. Оценка толерантности, эффективности кодирования и объема информации.
- •Лекция 9. Факторы, влияющие на требуемый уровень защиты информации.
- •1. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации.
- •2. Схема вопросов обсуждения перечня групп факторов, влияющих на защиту информации.
- •3. Пример страницы психо-эвристической программы.
- •Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации.
- •1. Значение факторов, влияющих на требуемый уровень защиты информации.
- •2. Определение весов вариантов потенциально возможных условий защиты информации.
- •Лекция 11. Методы деления поля значений факторов на типовые классы.
- •1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •3.Теоретико-эмпирическийподход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •Лекция 12. Методы формирования функции защиты.
- •1. Определение и анализ понятий функций и задач защиты.
- •2. Методы формирований функций защиты.
- •3. Структура полного множества функций защиты.
- •Лекция 13. Содержание полного множества функций защиты.
- •1. Общая модель исходов при осуществлении функций обеспечения защиты информации.
- •2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов.
- •Лекция 14. Основные положения конструктивной теории управления.
- •1. Общая схема стратегии оптимального управления.
- •2. Состав функций управления в системах организационно-технологического типа.
- •3. Классификационная структура функций защиты информации в асод.
- •Лекция 15. Возможные пути реализации функций обеспечения защиты информации.
- •1. Определение количества задач для осуществления всех функций защиты во всех зонах защиты.
- •2. Возможные пути реализации функций обеспечения защиты информации.
- •Лекция 16. Пути реализации функций управления механизмами обеспечения защиты информации.
- •1. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации.
- •2. Сведения репрезентативного множества задач защиты в классы.
- •3. Организация и обеспечения работ по защите информации.
- •Лекция 17. Структура и функции органов защиты информации.
- •1. Общее содержание основных вопросов организации и обеспечение работ по защите информации.
- •2. Структура и функции органов защиты информации.
- •3. Научно-методическое и документационное обеспечение работ по защите информации.
- •Лекция 18. Условия, способствующие повышению эффективности защиты информации.
- •1. Классификация условий, способствующих повышению эффективности защиты информации в асод.
- •2. Схема формирования структурированной концепции эффективного применения вычислительной техники в сфере управления.
- •Учебно-методическое обеспечение дисциплины
Лекция 11. Методы деления поля значений факторов на типовые классы.
План лекции.
1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
3. Теоретико-эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации..
1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
В соответствии с изложенным выше, рассматриваемая ситуация структурирована до формирования множества потенциально возможных вариантов сочетаний значений существенно значимых факторов и разработки методики оценки значимости вариантов. Следующая задача заключается в рациональном делении множества возможных вариантов на классы таким образом, чтобы в пределах каждого класса находились однородные в определенном смысле варианты.
При этом однородность вариантов класса определяется главным образом возможностью предъявления единых требований по защите информации ко всем вариантам соответствующего класса. Нетрудно видеть, что сформулированная выше задача иначе может быть названа задачей формирования необходимого и достаточного набора типовых систем защиты информации (СЗИ). Поскольку данный вопрос имеет принципиальное значение в широком спектре проблем защиты информации, то уделим ему повышенное внимание.
В соответствии с изложенным постановка рассматриваемой задачи может быть сформулирована как формирование такого набора типовых СЗИ, который удовлетворял бы требованиям к защите информации при любом потенциально возможном варианте значений существенно значимых факторов. Естественно, что число типовых СЗИ должно быть возможно меньшим.
Основываясь на результатах теоретических исследований и опыте решения сформулированной задачи можно выделить три возможных подхода к ее решению: теоретический, эмпирический и комбинированный, т.е. теоретико-эмпирический.
Рассмотрим основные положения названных подходов.
Теоретический подход. Задачи деления элементов множества на классы изучаются уже продолжительное время, и для их решения в классической теории систем разработан достаточно представительный арсенал различных методов. Наиболее общим из этих методов является так называемый кластерный анализ, который определяется как классификация объектов по осмысленным, т.е. соответствующим четко сформулированным целям группам. Основная суть кластерного анализа заключается в том, что элементы множества делятся на классы в соответствии с некоторой мерой сходства между различными элементами.
Процедура кластеризации в общем виде может быть представлена последовательностью пяти шагов следующего содержания:
1) формирование множества элементов, подлежащих делению на классы;
2) определение множества признаков, по которым должны оцениваться элементы множества;
3) определение меры сходства между элементами множества;
4) деление элементов множества на классы;
5) проверка соответствия полученного решения поставленным цепям.
Нетрудно видеть, что применительно к рассматриваемой здесь задаче первые два шага сделаны на предыдущих занятиях. Рассмотрим возможные подходы к осуществлению следующих шагов приведенной процедуры.
Третий шаг, как это сформулировано выше, заключается в определении меры сходства между элементами классифицируемого множества. Нет необходимости доказывать, что выбором меры сходства элементов в решающей степени определяется результат классификации, его соответствие поставленным целям, поэтому данный шаг считается центральным.
В теоретическом плане решение этой задачи заключается в формировании соответствующей метрики, т.е. представление элементов множества точками некоторого координатного пространства, в котором различие и сходство элементов определяется метрическим расстоянием между соответствующими элементами. Любая метрика должна удовлетворять совокупности следующих условий:
1) симметричности:
где x и у - различные элементы множества,
- расстояние между элементами х и у;
2) неравенства треугольника:
,
где x, y, z - различные элементы множества;
3) различимости неидентичных элементов:
где х, у - идентичные элементы;
4) неразличимости идентичных элементов:
, где x и x’ - идентичные элементы.
Нетрудно показать, что показатель важности варианта условий отвечает всем приведенным выше условиям метрики.
Что касается самого значения меры сходства, то наибольшее распространение получили следующие три: коэффициент корреляции, расстояние и коэффициент ассоциативности.
Коэффициент корреляции между элементами с номерами j и вычисляется по следующей зависимости:
, (11.1)
где и - значенияi-й переменной для элементов j и k соответственно, и - среднее всех значений соответствующих элементов,n - число элементов.
Под расстоянием dij как мерой сходства понимается величина
, (11.2)
или
, (11.3)
где и- значенияi-й переменной для i-го и j-го элементов соответственно, р - число переменных в оценке элементов.
Коэффициент ассоциативности (S) используется для оценки меры сходства элементов, описываемых бинарными переменными. Вычисляется он по зависимости:
, (11.4)
причем значения входящих в нее величин берутся из матрицы:
где 1 означает наличие соответствующей переменной, а 0 - ее отсутствие.
Нетрудно видеть, что при d=0 выражение для коэффициента ассоциативности имеет вид:
. (11.5)
Основная задача кластерного анализа заключается в рациональном делении анализируемого множества элементов на кластеры (классы) в соответствии с выбранной мерой сходства. Основными характеристиками, по которым оцениваются выделенные кластеры считаются: плотность, дисперсия, размеры, форма и отделимость.