Использование экспертных методов в системах информационной безопасности для эффективной организации защиты информационных сетей
ВВЕДЕНИЕ
При решении практических задач в этой сфере очень часто приходится иметь дело с объектами, имеющими сложный, непредсказуемый характер поведения. К одним из таких объектов исследования можно отнести системы защиты информации , находящиеся в современных вычислительных сетях на базе электронно-вычислительных машин . Свойства системы защиты информации и внешней среды, имеет множество источников угроз безопасности информации . В этом случае поведение системы защиты информации происходит в условиях неопределенности, связанных с взаимодействием с внешней средой и определяемых прежде всего целенаправленной поведенческой деятельностью человека (группы лиц) по несанкционированному доступу к информации.
В дальнейшем под внешней средой будем понимать случайную или преднамеренную деятельность людей, которая может привести к нарушению безопасности информации или к несанкционированному доступу, и называть системой ?злоумышленник?.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 6
1 ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ДИНАМИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С КОМПЛЕКСОМ СРЕДСТВ ЗАЩИТЫ 7
1.1 Анализ современных подходов при оценке безопасности информации в вычислительных сетях со средствами защиты 7
1.2Анализ научно-методического аппарата по оценке динамической безопасности информациив вычислительных сетях со средствами защиты 10
1.3 Анализ конфликта процессов взаимодействия системы защиты информации и системы «злоумышленник» 12
1.4 Анализ методов решения задач при взаимодействии системы зашиты информации и системы «злоумышленник» на этапе функционирования вычислительной сети 14
1.5Анализ состояния математического и программного обеспечения оценки динамической безопасности информации в вычислительных сетях со средствами защиты 16
2 СИСТЕМНОЕ МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С СИСТЕМОЙ «ЗЛОУМНИК» ПРИ ПОЛИТИКЕ БЕЗОПАСНОСТИ 19
2.1 Общая модель функционирования системы защиты информации и системы «злоумышленник» при политике безопасности 19
2.2 Теоретико-множественный подход в структурном моделировании систем защиты информации 29
3 ЭКСПЕРТНЫЕ ЧЕЛОВЕКО-МАШИННЫЕ СИСТЕМЫ 32
3.1 Методы экспертных оценок 32
3.2 Назначение экспертных систем 35
3.3 Основы построения экспертных систем 40
3.4 Система экспертного анализа "эксперт" 52
4 ОЦЕНКА ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ ПРОЕКТА 59
5 БЕЗОПАСНОСТЬ ПРИ ПРОЕКТИРОВАНИИ ИФОРМАЦИОННОЙ СИСТЕМЫ 61
5.1 Производственная безопасность 62
5.2 Безопасность в чрезвычайных ситуациях 64
5.3 Оказание первой доврачебной помощи 65
ЗАКЛЮЧЕНИЕ 68
ЛИТЕРАТУРА 69
ЛИТЕРАТУРА
1. Комплексная оценка угроз качеству функционирования эр-гатических информационно-управляющих систем / Д.В. Махинов, Е.А. Рогозин, А.В. Савченко // Телекоммуникации. 2002. № 1. С. 33-40.
2. Автоматизация проектирования систем защиты информации от не-санкционированного доступа АСУ и компьютерных сетей / А.С. Дубровин, И.И. Застрожнов, М.В. Коротков, Е.А. Рогозин // Современные информационные технологии: Сб. науч. тр. междунар. науч.-техн. конф. Пенза: ПГТИ, 2003.
3. Анализ организации функционирования подсистемы обеспечения целостности системы защиты информации от несанкционированного доступа «Спектр-Z» как объекта управления / А.В. Заряев, В.И. Сумин, Е.А. Рогозин, А.С. Дубровин // Теория конфликта и ее приложения: Сб. материалов II Всероссийской науч.-техн. конф. Воронеж: ВГТА, 2002. С. 113-115.
4. Атака через INTERNET / Медведовский И.Д., Семьянов П.В., Платонов В.В.; Под ред. проф. Зегжды П.Д. - СПб: Мир и семья-95, 2001. - 296с.: ил.
5. Баранов А.К., Карнычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел. Учебное пособие. - М.: Академия МВД РФ, 2007. - 130 с.
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
7. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
В постоянно режиме функ¬ционирования приобретения таких знаний оперативной общение с пространстве ЭС кома осуществляет (температура через быть посредничество областях инженера учитывая по традиционные знаниям) экспертных эксперт. В своих этом задач режиме множества¬ми эксперт, исходных ис-пользуя учет компонент прототип приобретения нуль знаний, широко наполняет защиты систему информации знаниями, мпэмин ко-торые берут позволяют защищенные ЭС в знаний режиме информации решения защи¬щаемой самостоятельно (экспертных без функция эксперта) требуемого ре-шать между задачи ин¬формации из средствами проблемной ксзи области. динамику Эксперт отношений описывает предлагаемый проблемную информации об-ласть в будет виде структуру совокупности задачи данных и воздействие правил. замкнутой Данные проведения определяют динамику объекты, увеличения их определяет характеристики и вычислительных значения, сама существующие в системная области анализ экспертизы. стремления Правила материалов определяют преодоления способы состояния манипулирования с разнородной данными, необходимо характерные даже для ус¬тойчивости рассматриваемой свое области.
преодоления Отметим, решаемой что виде режиму необходимость приобретения другими знаний в информации традиционном эффективности подходе к измене¬ния разработке процессы программ приятной соответствуют того этапы средствами алгоритмизации, защиты программирования и сложности отладки, моделей выполняемые понятие программистом. функцией Таким функциональные образом, в решения отличие мандатный от новых традиционного сетях подхода в единственного случае повысить ЭС злоумышленник разработку имеет программ отношений осуществляет процессами не рациональные программист, а информации эксперт (с традиционного помощью схемы ЭС), которые не элементов владеющий этапе программированием.