- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
6.Нечеткие алгоритмы
А→В
Угроза |
Ресурсы на ЗИ |
{Незначительная (А1)} |
{Низкие(B1)} |
{Ощутимая (А2)} |
{Средние(B2)} |
{Существенная (А3)} |
{Значительные(B3)} |
{Высокая (А4)} |
{Очень большие(B4)} |
Правило 1. Если угроза незначительная, то ресурсы низкие.
Правило 2. Если угроза ощутимая, то ресурсы средние.
Правило 3. Если угроза существенная, то ресурсы значительные.
Правило 4. Если угроза высокая, то ресурсы очень большие.
Л.Заде — профессор факультета электротехники и информатики Калифорнийского университета (г. Беркли, США) — принцип несовместимости (1973).
“Чем сложнее система, тем менее мы способны дать точные и в тоже время имеющие практическое значение суждения о её поведении. Для систем, сложность которых превосходит некоторый пороговый уровень точность и практический смысл становятся почти исключающими друг друга характеристиками. Именно в этом смысле точный количественный анализ поведения гуманистических систем (т.е. систем в которых участвует человек), не имеет, по–видимому, большого практического значения в реальных социальных, экономических и других задачах, связанных с участием одного человека или группы людей.”
“В большинстве случаев лица, принимающие решения, не могут формально представить этот процесс. И дело здесь не в том, что они плохо понимают то, что делают, а в том, что неопределенность (нечеткость) лежит в самой природе принятия решений.”
“Наш мир состоит не из одних нулей и единиц — нам нужна более гибкая логика для того, чтобы представлять реальные взаимосвязи.”
“Нужны подходы, для которых точность, строгость и математический формулизм не является чем–то абсолютно необходимым и в которых используется методологическая схема, допускающая нечеткости и частичные истины.”
Принцип “молотка” (Л.Заде);
Нариньяни → (“кошелёк ищут под фонарём”).
Другие примеры нечетких множеств:
Нечеткие алгоритмы принятия решений в системах зи
1.Классические алгоритмы принятия решений основаны на правилах “если–то”
Например:
ЕСЛИ (условие 1) ТО (действие 1),
ЕСЛИ (условие 2) ТО (действие 2), и т.д.
Данные правила принято называть “продукциями”.
Недостатки:
чрезмерная “жесткость”, детерминированность;
трудности однозначного задания правил (т.е. формализации, структурирование задачи).
2 1964–1965 гг. Латфи Заде (L.Zadeh) профессор Калифорнийского университета (США) предложил новый подход к анализу сложных систем и процессов принятия решений. Он сформулировал т.н. “принцип несовместимости”,согласно которому “неточность, нечеткость является естесственнымипри описании реальных сложных объектов. Они присущи самой природе этих объектов”.
Он ввел термины: Fuzzy Logic, Fuzzy Sets, Fuzzy Algorithms. Много сторонников и противников Fuzzy — бум в Японии.
3.Нечеткое множество
Это множество вида А=(x,(x)),xX, где принадлежность каждого элемента
xX множеству А задаётся функцией принадлежности (x)[0,1].
Примеры:
1
0
µ
Разные способы задания функций принадлежности:
А) Треугольная Б) Трапецеидальная
В
x