Рефераты. Интеллектуальные компьютерные технологии защиты информации

Методы простых экспертных оценок были рассмотрены выше. Использование их естественным образом распространяется и на задачи поиска оптимальных решений, если только процесс поиска может быть ограничен простой оценкой.

Под неформально-эвристическим понимается такая разновидность эвристического программирования, когда человек принимает непосредственное участие не только в процессах составления моделей для поиска решений, но также в их обучении (т.е. подготовке к решению задач в конкретных условиях) и в процессах непосредственного решения конкретных задач. Одной из разновидностей неформально-эвристического программирования являются так называемые неформальные аналоги, т.е. поиск решения человеком на основе тех прецедентов решения аналогичных задач, которые имели место в предшествующей личной практике или практике других специалистов.

Последнюю группу выделенных на рис. 2.2 неформально-эвристических методов непосредственного поиска оптимальных решений составляют методы, основанные на управлении продуктивным мышлением человека непосредственно в процессе самого поиска.

К настоящему времени наибольшее развитие получили две разновидности методологии управления интеллектуальной деятельностью: метод так называемого мозгового штурма и метод психоинтеллектуальной генерации.

"Мозговой штурм» представляет собой метод получения новых идей, решений в процессе коллективного творчества группы экспертов, проводимого по определенным правилам. Метод «мозгового штурма» называют также «мозговой атакой», методом коллективной генерации идей и методом группового рассмотрения с отнесенной оценкой.

Принципиальной особенностью метода является абсолютное исключение в ходе самого сеанса критики и вообще какой-либо оценки высказываемых идей. Сама сущность метода состоит в разделении во времени решения двух задач: генерирования новых идей и анализа (оценки) этих идей, для чего даже создаются две разные группы экспертов: генераторов идей и аналитиков.

Процесс поиска решения по методу психоинтеллектуальной генерации осуществляется в виде целенаправленно управляемой беседы-дискуссии двух непременных участников - ведущего и решающего. Ведущий ставит решающему вопросы (проблемы), по которым последний высказывает свои суждения. Вокруг этих суждений и завязывается дискуссия, направляемая ведущим на возможно более полное и глубокое рассмотрение проблемы. В помощь ведущему могут выделяться оппонент и эксперты. Задача оппонента заключается в поиске слабых мест в суждениях решающего и формировании возражений и критических замечаний с тем, чтобы как можно энергичнее побудить его к дискуссии (преднамеренное вовлечение в дискуссию). Эксперты помогают ведущему оценивать высказываемые суждения и намечать последовательность и содержание дальнейшего обсуждения проблемы. Среди всех высказываний решающего отыскиваются наилучшие решения обсуждаемой проблемы.

2.4 Угрозы безопасности автоматизированной системы обработки информации

К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. Системная их классификация приведена в табл.2.2.

Ниже приводится краткий комментарий к приведенным в табл.2.2 параметрам классификации, их значениям и содержанию.

Виды угроз. Данный параметр является основополагающим, определяющим целевую направленность защиты информации.

Происхождение угроз. В табл. 2.2 выделено два значения данного параметра: случайное и преднамеренное. При этом под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий определяется следующим образом:

а)отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

б)сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

в)ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

г)побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.

3.Предпосылки появления угроз. В табл. 2.2 названы две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведывательных органов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:

а)количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

б)качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

в)деятельность разведывательных органов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;

г)промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

д)злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

е)злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

4.Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл.2.2 и в дополнительных комментариях не нуждаются.

Таблица 2.2

Системная классификация угроз информации

Параметры классификации

Значения параметров

Содержание значения критерия

1. Виды

1.1.Физической целостности.

Уничтожение (искажение).

1.2. Логической структуры.

Искажение структуры.

1.3. Содержания.

Несанкционированная модификация.

1.4. Конфиденциальности. 1.5. Права собственности.

Несанкционированное получение; утечка информации

Присвоение чужого права.

2. Природа происхождения

2.1. Случайная.

Отказы, сбои, ошибки.

Стихийные бедствия.

Побочные влияния.

2.2. Преднамеренная.

Злоумышленные действия людей.

3.Предпосылки появления

3.1. Объективные.

Количественная недостаточность элементов системы.

Качественная недостаточность элементов системы.

3.2. Субъективные.

Разведывательные органы иностранных государств.

Промышленный шпионаж.

Уголовные элементы.

Недобросовестные сотрудники.

4. Источники угроз

4.1. Люди. 4.2. Технические устройства.

4.3.Модели, алгоритмы, программы.

4,4.Технологические схемы обработки.

4.5. Внешняя среда.

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутрима-шинные, сетевые.

Состояние атмосферы, побочные шумы, побочные сигналы

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.