50162 (597473), страница 7

Файл №597473 50162 (Интеллектуальные компьютерные технологии защиты информации) 7 страница50162 (597473) страница 72016-07-30СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 7)

Третий этап назван этапом комплексной защиты, он приходит на смену второму, поэтому это этап будущего. Характерная его особенность заключается в попытках аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Иными словами, основная задача третьего этапа - перевод всего дела защиты информации на строгую научную основу.

К настоящему времени в плане решения названной задачи уже разработаны основы целостной теории защиты информации, формирование этих основ может быть принято за начало третьего этапа в развитии методологии защиты.

Основные выводы, вытекающие из основ теории защиты, сводятся к следующему:

  1. Защита информации в современных КИС должна быть комплексной как по целям защиты, так и по используемым способам, методам и средствам.

  2. В целях создания условий для широкомасштабной оптимизации защиты должен быть разработан и обоснован набор стратегических подходов, полный в смысле учета всех потенциально возможных требований и условий защиты.

  3. В целях создания объективных предпосылок для рациональной реализации любого стратегического подхода на регулярной основе должен быть разработан развитой и унифицированный методико-инструментальный базис, обеспечивающий высокоэффективное решение любого набора задач защиты.

  4. Все перечисленные выше цели могут быть достигнуты лишь при том условии, что проблемы защиты информации будут решаться в органической взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

2.3 Методы исследования проблем защиты информации

Методологический базис составляют совокупности методов и моделей, необходимых и достаточных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны с злоумышленными действиями людей - нарушителей защищенности. Те же методы, стройная структура которых сформирована в классической теории систем, разрабатывались применительно к потребностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практикой многих десятилетий. Но попытки применения методов классической теории систем к системам того типа, к которому относятся и системы защиты информации, с такой же убедительностью доказали их недостаточность для решения аналогичных задач в данных системах. В силу сказанного в качестве актуальной возникла задача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факторов. К настоящему времени названная задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказались методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска оптимальных решений.

Ниже в самом общем виде излагается существо названных методов. При этом имеется в виду, что для более детального их изучения читатели будут обращаться к специальным публикациям.

2.3.1 Основные положения теории нечетких множеств

Под множеством понимается любое объединение некоторых различных между собой объектов (элементов - угроз, уязвимостей, ресурсов), которые при решении соответствующей задачи должны (или могут) рассматриваться как единое целое. В теории множеств разработаны средства описания элементов множества, отношений между элементами и различных операций над элементами. Теория множеств уже стала классической, по ней имеются учебники и пособия различного уровня, поэтому излагать здесь ее основы нет необходимости.

Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества, по крайней мере, в плане принадлежности множеству заявленных его элементов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в условиях формирования элементов, несомненно, принадлежит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является принадлежность многих каналов несанкционированного получения информации (КНПИ) к множеству КНПИ, потенциально возможных в том или ином компоненте КИС, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно перекрыт тот или иной КНПИ и т.п. Указанные элементы принадлежат соответствующим множествам лишь с некоторой вероятностью. Для описания таких систем в последние годы интенсивно развивается так называемая теория нечетких множеств. Имеются попытки использования методов данной теории для построения моделей систем защиты информации.

2.3.2 Основные положения нестрогой математики

Нестрогой математикой, или математикой здравого смысла (называемой еще теорией лингвистических переменных) будем называть совокупность приемов построения и использования моделей больших систем, основывающихся на неформальных суждениях и умозаключениях человека, формируемых им исходя из жизненного опыта и здравого смысла. Интерес к такой математике проявляется в последние годы в связи с все возрастающей актуальностью задач анализа и синтеза организационных систем, а также управления процессами их функционирования. Как известно, многие системы организационного типа характеризуются высоким уровнем неопределенности, в силу чего не удается построить адекватные им модели с помощью средств традиционных методов моделирования. Необходим аппарат с таким диапазоном представления и оперирования, который был бы адекватен уровню неопределенности моделируемых систем. Характерными примерами таких систем являются системы, основные цели функционирования которых определяются потребностями людей. Нестрогая математика и представляется как основа методологии моделирования таких систем. К сожалению, в имеющихся публикациях отсутствует системное изложение данной методологии.

Поскольку основной объект нашего изучения - системы защиты информации - относится к системам с весьма высоким уровнем неопределенности (нарушение статуса защищенности информации, как правило, обусловливается целями и действиями людей), то представляется целесообразным включить методологию нестрогой математики в арсенал средств, предназначаемых для использования при решении проблем защиты. Этим и обусловлено выделение данного вопроса в самостоятельный раздел методологических основ защиты информации.

Исходным базисом нестрогой математики служит совокупность трех посылок:

  1. в качестве меры характеристик изучаемых систем вместо числовых переменных или в дополнение к ним используются лингвистические переменные. Если, например, нас интересует такая характеристика, как вероятность доступа нарушителя к защищаемой информации, то в лингвистическом измерении значениями этой характеристики могут быть: «крайне незначительная», «существенная», «достаточно высокая», «весьма высокая» и т.п.;

  2. простые отношения между переменными в лингвистическом измерении описываются с помощью нечетких высказываний, которые имеют следующую структуру: «из А следует В», где А и В - переменные в лингвистическом измерении. Примером такого отношения может быть: «Если в системе охранной сигнализации вероятность отказов датчиков значительная, то для предупреждения проникновения на контролируемую территорию посторонних лиц интенсивность организационного контроля над этой территорией должна быть повышенной». Переменными здесь являются «вероятность отказов датчиков» и «интенсивность организационного контроля», а лингвистическими значениями - «значительная» и «повышенная» соответственно;

  3. сложные отношения между переменными в лингвистическом измерении описываются нечеткими алгоритмами. В качестве примера рассмотрим нечеткий алгоритм сложного отношения между переменными: «надежность компонентов системы защиты информации» и «интенсивность контроля храни лища носителей защищаемой информации».

Совершенно очевидно, что интенсивность контроля хранилищ носителей должна быть тем больше, чем выше степень угрозы хищения носителей, находящихся в хранилище. Степень угрозы хищения в свою очередь зависит от надежности: защиты территории, на которой расположены хранилища (НТ); защиты помещений, в которых находятся хранилища (НП); замков на дверях хранилищ (НЗ); библиотекарей хранилищ (НБ). Если для интенсивности контроля хранилищ носителей и для каждого из названных четырех параметров, влияющих на эту интенсивность, принять три возможных значения (малая (М), средняя (С), большая (Б)), то нечеткий алгоритм решения рассматриваемой задачи может быть представлен так, как показано на рис. 2.1.

Нетрудно видеть, что аппарат нестрогой математики может быть рекомендован для использования в таких ситуациях, в которых строгое описание систем и процессов их функционирования или невозможно или нецелесообразно в силу самого характера решаемой задачи. Так, в настоящее время нет необходимых данных для строгого определения значений параметров, определяющих степень уязвимости информации в КИС, эффективность систем защиты информации и т.п.

Вполне реальными являются также такие условия, когда строго количественные алгоритмы оценки ситуации и принятия решений являются нецелесообразными и даже вредными. Например, вряд ли целесообразно (по крайней мере, в настоящее время) пытаться строить строгий алгоритм для обеспечения выработки общей стратегии защиты информации. Построение такого алгоритма сопряжено с трудностями, преодоление которых неизбежно требует таких допущений, что адекватность этих алгоритмов становится весьма сомнительной. В то же время на основе чисто интуитивных рассуждений квалифицированных и опытных специалистов можно построить нечеткие (в указанном выше смысле) алгоритмы, которые, с одной стороны, будут достаточно простыми и адекватными реальным процессам, а с другой - создавать хорошие предпосылки для эффективного решения важных задач.

Нецелесообразность построения строгих алгоритмов может иметь место, например, в следующих ситуациях: реализация строгого алгоритма является трудоемкой, а время на его реализацию крайне ограничено; множество возможных ситуаций слишком велико, а возможности для их рассмотрения ограничены; поступающая информация такого качества, что результаты реализации строгого алгоритма являются сомнительными и т.п. В таких ситуациях, очевидно, целесообразным будет построение некоторых обобщенных алгоритмов, которые создадут предпосылки для наиболее рационального принятия решений в потенциально возможных ситуациях.

Именно такие подходы будут здесь использованы при обосновании рациональной технологии управления защитой информации, организации работ по защите информации и др.

Необходимо, однако, обратить внимание на следующее обстоятельство. При изложении вопросов практического использования методов нестрогой математики каждый раз акцентировалось внимание на том, что эти методы лишь создают предпосылки, необходимые для эффективного решения сооветствующей задачи, но не гарантируют эффективного решения. Такая гарантия может быть обеспечена лишь рациональными действиями людей, использующих нечеткие алгоритмы. Отсюда следует, что организация функционирования систем с высоким уровнем неопределенности должна включать в себя (и притом в качестве важнейшего атрибута) подготовку людей (персонала) к решению соответствующих задач с использованием методов нестрогой математики.

Вход

ИНТЕНСИВНОСТЬ КОНТРОЛЯ ХРАНИЛИЩ НОСИТЕЛЕЙ

Рис. 2.1. Структура нечеткого алгоритма определения интенсивности контроля хранилищ носителей

И, наконец, о соотношении методологии нестрогой математики и методологии теории нечетких множеств. При внимательном рассмотрении обеих названных методологий нетрудно усмотреть достаточно глубокую их аналогию. Объективным основанием для этого является то обстоятельство, что в основе обеих методологий лежит представление о неопределенности, размытости границ принадлежности элементов (представлений, суждений) определенному множеству. Однако существуют и принципиальные различия рассматриваемых методологий. В теории нечетких множеств, во-первых, предусматривается количественная оценка меры принадлежности рассматриваемых элементов тому или иному множеству, а во-вторых, предполагается разработка строгого алгоритма решения соответствующей задачи. В нестрогой математике нечеткость рассуждений последовательно проводится вплоть до алгоритма решения соответствующей задачи.

2.3.3 Неформальные методы оценивания

В процессе моделирования больших систем неизбежно приходится оценивать значения различных параметров этих систем. Значения некоторых параметров удается непосредственно измерить (например, геометрические характеристики доступных предметов, отрезки времени и т.п.) или вычислить по известным аналитическим зависимостям (например, вероятность сложного события по вероятностям составляющих его событий, площади геометрических фигур по известным их размерам и т.п.). Если имеются данные о функционировании моделируемой системы или ее аналога за достаточно продолжительное время, то значения некоторых параметров можно определить путем статистической обработки их значений, зафиксированных в процессе наблюдения. Общеизвестные методы математической статистики позволяют не только определить текущее значение параметра, но и оценить достоверность такого определения в зависимости от продолжительности (числа) наблюдений и их совпадения (разброса), установить необходимое число наблюдений для определения значения параметра с заданной точностью.

Характеристики

Тип файла
Документ
Размер
7,08 Mb
Тип материала
Учебное заведение
Неизвестно

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее