- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
7 Механизм логического вывода. Метод max — min.
Поскольку системы ЗИ относятся к системам с высоким уровнем неопределенности (нарушение статуса защищаемой информации, как правило, обуславливается целями и действиями людей), то методология так называемой нестрогой математики (или математики здравого смысла) должна использоваться при построении средств защиты.
Примеры:
А) Лингвистическая переменная: вероятность доступа нарушителя к защищаемой информации может быть крайне незначительной, существенной, достаточно высокой, весьма высокой и т. п.
Б) Нечеткое высказывание: Если в системе охранной сигнализации вероятность отказа датчиков значительная, то для предупреждения проникновения на контролируемую территорию постороннему интенсивность контроля за этой территорией должна быть повышенной.
В) Нечеткий алгоритм (сложное отношение между лингвистическими переменными):
Очевидно, что интенсивность контроля должна быть тем больше, чем выше степень угрозы хищения носителей, находящихся в хранилище. Степень угрозы хищения, в свою очередь, зависит от надежности:
Защиты территории, на которой расположены хранилища;
Защиты помещений, в которых находятся хранилища;
Замков на дверях хранилищ;
Библиотекарей Хранилищ.
При этом интенсивность контроля хранилищ носителей и каждого из четырех параметров, влияющих на эту интенсивность, может принимать три возможных значения (малая, средняя, большая). Тогда нечеткий алгоритм решения данной задачи принимает вид:
Блок — схема нечеткого алгоритма принятия решений:
На рисунке:
НТ — надежность защиты территории, на которой расположены хранилища;
НП — надежность защиты помещений, в которых находятся хранилища;
НЗ — надежность замков;
НБ — надежность библиотекарей хранилищ.
Данный алгоритм можно представить в виде системы правил (продукций). Например, правило1: ЕСЛИ надежность защиты территории “большая” И надежность защиты помещений “большая” И надежность замков “большая” И надежность библиотекарей “большая” ТО интенсивность контроля хранилищ “малая”.
Пример:
Правило 1: ЕСЛИ надежность защиты помещения “большая”, ТО интенсивность контроля “малая”.
Механизм (правило) логического вывода:
μB1(fкон)|Q=2*10-4=min{0.8; μB1(fкон) }.
Правило 2: ЕСЛИ надежность защиты помещения “средняя”, ТО интенсивность контроля “средняя”.
Механизм логического вывода:
μB2(fкон)|Q=2*10-4=min{0.2; μB2(fкон) }.
Правило 1 ИЛИ правило 2:
μB1UВ2(fкон)|Q=2*10-4=max {μB1(fкон) |Q=2*10-4; μB2(fкон) |Q=2*10-4} — метод MAX — MIN.
Центр тяжести:
;
Процедура принятия решений на основе нелинейной логики:
Фаззификация;
Механизм логического вывода (метод MAX — MIN);
Дефаззификация.
Принятие решений с использованием искусственных нейронных сетей
Термины: “Икусственные нейронные сети” (Artificial Neural Network);
“Нейроматематика”; “Нейроинформатика”; “Нейрокомпьютер”; “Нейрочип”.
История вопроса:
40–е годы — термин “Нейронные сети”;
1943 — модель Мак–Каллока–Питтса;
1958 — персептрон (Ф. Розенблатт);
1969 — М. Мински, Пайпер (критика персептрона);
с 1988 — Нейробум (Япония).
Применение нейронных сетей в задачах ЗИ:
Распознавание образов (лица, голоса, отпечатков пальцев, почерка, манеры работы с клавиатурой, количества атак на компьютер и т. д.).
прогнозирование временных процессов;
построение нелинейных моделей исследовательских сложных объектов (процессов) (например в задачах контроля датчиков).
4 Структура (топология) простейшей нейронной сети — персептрона.
Основные свойства (признаки) персептрона:
Нейтроны каждого слоя не связаны между собой;
Нейтроны входного слоя не осуществляют преобразование информации;
Выходной сигнал каждого нейтрона поступает на входы всех нейтронов следующего слоя.
Обобщенная модель нейтрона:
Примеры активации функции:
Главной особенностью нейронных сетей является способность обучения весов ее синаптических связей (на примерах):
5 Алгоритм обучения сети (общая процедура):
, где — суммарная квадратическая ошибка обучения нейронной сети.
Алгоритм обучения нейронной сети:
Задаются начальные значения весов сети wij(k) (малые случайные величины);
На вход сети подаются вектор входных величин X = (x1, x2, … , xm);
Вычисляется выходная реакция нейронной сети Y = (y1, y2, … , yn);
Вычисляются разности , где di — желаемая выходная реакция по i–му выходу;
Вычисляются новые значения весов нейронной сети
(Алгоритм обратного распространения — вначале вычисляются веса Wij(N-1), затем Wij(N-2), и так далее, вплоть до Wij(1)).
6) На вход сети подаются вектор X = (x1, x2, … , xm);
Обучение продолжается до тех пор, пока ошибка E не достигнет заранее заданной величины, или по достижению заданного количества циклов обучения.
Нейрокомпьютер — устройство, реализующее механизмы обучения и функционирования нейронной сети.
Способы реализации нейрокомпьютеров:
Программная эмуляция (нейропакеты, нейроимитаторы);
нейрочипы
Особенности:
Высокое быстродействие;
отказоустойчивость;
помехозащищенность;
обучение;
другие способы (оптические нейрокомпьютеры и др.).