Уникальность
Реферат на тему: Теория систем и системный анализ.
Аа
51004 символов
Информационная безопасность

Теория систем и системный анализ.

Введение

Актуальность моей работы состоит в том, что данные последних исследований в области информационной безопасности говорят о растущем внимании руководителей компаний в России и по всему миру к проблеме защиты информации. Этот факт обусловлен увеличением числа инцидентов, связанных с потерей и разглашением информации или утратой контроля над ней. Финансовые убытки крупных корпораций оцениваются миллионами долларов в год [1].
Анализ различных аспектов управления защитой информации показывает, что на уровне корпорации централизованно осуществляется управление глобальной политикой безопасности, а также управление криптосредствами; на уровне сегмента корпоративной информационной целесообразна автономная работа системы управления, реализующая аудит, планирование модульного состава системы обеспечения информационной безопасности (СОИБ) в реальном масштабе времени.
Поскольку объект управления - СОИБ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности состояния информационной среды, управление такой системой должно быть основано на применении системного анализа.
Процесс защиты информации характеризуется большим количеством и многообразием факторов, влияющих на его результат, воздействие которых часто не удается однозначно выявить и описать строго математически, проблема защиты информации относится к числу сложных слабоструктурированных и слабоформализуемых задач.
В науке имеется опыт по решению слабоформализуемых проблем - это системный анализ объектов исследования.
В системном анализе акцентируется внимание на трудностях формулировок задач, на способах преодоления этих трудностей. С практической стороны системный анализ есть теория и практика улучшающего вмешательства в проблемную ситуацию.
Объектом моей работы являются системы защиты информации. Предметом исследования являются модели и методы системного анализа в системах защиты информации.
Укажите объект и предмет исследования.
Цель моей работы состоит в изучении моделей и методов системного анализа в системах защиты информации. Поставленная цель предполагает решение следующих задач:
изучить базовые модели и методы системного анализа; основные принципы;
рассмотреть методику системного анализа в системах защиты информации;
проанализировать использование методов системного анализа для решения проблемы обеспечения безопасности систем защиты информации.
Методологической базой данной работы явились анализ и синтез, индукция и дедукция, методы системного подхода, средства факторного и статистического анализа.


1 Базовые модели и методы системного анализа
Что такое модель системного анализа?
Что такое метод системного анализа?
Системный анализ – это методология теории систем, заключающаяся в исследовании любых объектов, представляемых в качестве систем, проведении их структуризации и последующего анализа.
Главная особенность системного анализа заключается в том, что он включает в себя не только методы анализа (от греч. analysis –расчленение объекта на элементы), но и методы синтеза (от греч. synthesis – соединение элементов в единое целое).
Главная цель системного анализа – обнаружить и устранить неопределенность при решении сложной проблемы на основе поиска наилучшего решения из существующих альтернатив.
Как считает Волкова В.Н. [2, c. 106] c помощью системного анализа можно обеспечить взаимодействие и взаимопонимание между специалистами различных областей знаний, участвующими в постановке и решении задачи, помочь исследователям организовать процесс коллективного принятия решения.
Для реализации этого процесса нужно выбрать методы системного анализа, а для обеспечения возможности сравнения методов и разработки рекомендаций по их выбору в конкретных условиях, нужно принять или сформировать классификацию методов.
Модель – эго упрощенное подобие сложного объекта-системы, в котором сохраняются ее характерные свойства. Модели в системном анализе занимают центральное место. Они помогают представить систему в удобном для исследования виде и выступают в качестве основного инструмента проектирования [3].
В системном анализе метод моделирования играет определяющую роль, так как любая реальная сложная система при исследовании и проектировании может быть представлена только определенной моделью (концептуальной, математической, структурной и т.п.).
В системном анализе применяются специальные методы моделирования:
– имитационное моделирование, на основе методов статистики и языков программирования;
– ситуативное моделирование, на основе методов теории множеств, теории алгоритмов, математической логики и представления проблемных ситуаций;
– информационное моделирование, на основе математических методов теории информационного поля и информационных цепей.
Исходя из классических определений понятия методологии [4], сформулируем общие требования к методологии синтеза систем защиты информации. Эта методология должна быть совокупностью научно обоснованных принципов и положений, раскрывающих внутреннюю логику процесса синтеза систем защиты информации и обосновывающих основные (необходимые и достаточные) организационные, правовые и технические методы.
Методология синтеза систем защиты информации должна быть руководством для целенаправленных теоретических исследований и практического совершенствования данной проблемы.
Систему требований к методологии синтеза систем защиты информации можно представить в следующем виде, используя в качестве основы аналогичные требования [4]:
1. Общетеоретические требования. Методология синтеза систем защиты информации должна обладать свойствами:
- полноты, т.е. достаточности для решения задач анализа угроз информационной безопасности и разработки вариантов синтеза систем защиты информации;
- непротиворечивости, т.е. взаимоувязанности всех ее компонентов, позволяющих создавать единую методологическую базу.
2. Прикладные требования. Методология синтеза систем защиты информации должна обеспечивать:
- унифицированность, т.е. решение задач защиты информации независимо от сферы использования систем защиты информации, существующих технологий защиты информации и характеристик используемых средств защиты;
- реализуемость, т.е. возможность исследования при существующем состоянии инфраструктуры систем защиты информации;
- перспективность, т.е. способность соответствовать не только существующим, но и будущим потребностям в сфере защиты информации.
И, наконец, в методологии синтеза систем защиты информации должны быть учтены основные положения современных и перспективных концепций информационной безопасности.
Совершенно очевидно, что эта научно-методологическая база должна позволять практически разрабатывать концептуальные решения по синтезу систем защиты информации, в т.ч.: приводить к кардинальному улучшению качества соответствующих процедур; достигать усовершенствование формы и организации их выполнения; приводить к созданию единого защищенного информационного пространства, позволяющего пользователям «прозрачно» выполнять информационные процедуры независимо от места нахождения источников и потребителей информации.
Методология синтеза систем защиты информации также должна обеспечивать разработку долгосрочной стратегии построения и развития этих систем и реализуемых ими технологий на основе учета реальных потребностей.
Мировая практика построения и совершенствования организационных систем вообще и систем защиты информации в частности характеризуется попытками использования системного подхода к этой деятельности на основе новейших технологий.
Неотъемлемой частью системного анализа является моделирование – процесс исследования реальной системы, включающий построение модели, изучение ее свойств и перенос полученных сведений на моделируемую систему [5]. Общими функциями моделирования являются описание, объяснение и прогнозирование поведения реальной системы.
В упрощенном виде предметную область «защита информации» можно представить в виде следующей схемы (рис. 1).

Рис. 1. Защита информации как предметная область
Под моделированием здесь понимаются математическое моделирование, позволяющее получить формальное описание системы и производить в дальнейшем количественные и качественные оценки ее показателей.
Выделим следующие теории, которые могут быть положены в основу моделей СЗИ [1]:
‒ теории вероятностей и случайных процессов;
‒ теории графов, автоматов и сетей Петри;
‒ теория нечетких множеств;
‒ теории игр и конфликтов;
‒ теория катастроф;
‒ эволюционное моделирование;
‒ формально-эвристический подход;
‒ энтропийный подход.
Отличия большинства моделей заключаются в том, какие параметры они используют в качестве входных, а какие — представляют в виде выходных после проведения расчетов. Кроме того, в последнее время широкое распространение получают методы моделирования, основанные на неформальной теории систем: методы структурирования, методы оценивания и методы поиска оптимальных решений [1].
Методы структурирования являются развитием формального описания, распространяющимся на организационно-технические системы. Использование этих методов позволяет представить архитектуру и процессы функционирования сложной системы в виде, удовлетворяющем следующим условиям: полнота отражения основных элементов и их взаимосвязей; простота организации элементов и их взаимосвязей; гибкость — простота внесения изменений в структуру и т. д.
Методы оценивания позволяют определить значения характеристик системы, которые не могут быть измерены или получены с использованием аналитических выражений, либо в процессе статистического анализа, — вероятности реализации угроз, эффективность элемента системы защиты и др.
В основу таких методов положено экспертное оценивание — подход, заключающийся в привлечении специалистов в соответствующих областях знаний для получения значений некоторых характеристик.
Методы поиска оптимальных решений представляют собой обобщение большого количества самостоятельных, в большинстве своем математических теорий с целью решения задач оптимизации. В общем случае к этой группе можно также отнести методы неформального сведения сложной задачи к формальному описанию с последующим применением формальных подходов.
Комбинирование методов этих трех групп позволяет расширить возможности применения формальных теорий для проведения полноценного моделирования систем защиты.
Шумский А. А. и Шулепанов А. А. [5] классифицируют модели следующим образом. Сложные системы характеризуются выполняемыми процессами (функциями), структурой и поведением во времени. Для адекватного моделирования этих аспектов в автоматизированных информационных системах различают функциональные, информационные и поведенческие модели, пересекающиеся друг с другом.
Функциональная модель системы описывает совокупность выполняемых системой функций, характеризует морфологию системы (ее построение) – состав функциональных подсистем, их взаимосвязи.
Информационная модель отражает отношения между элементами системы в виде структур данных (состав и взаимосвязи).
Поведенческая (событийная) модель описывает информационные процессы (динамику функционирования), в ней фигурируют такие категории, как состояние системы, событие, переход из одного состояния в другое, условия перехода, последовательность событий.
Особенно велико значение моделирования в системах, где натурные эксперименты невозможны по целому ряду причин: сложность, большие материальные затраты, уникальность, длительность эксперимента. Так, нельзя «провести войну в мирное время», натурные испытания некоторых типов систем связаны с их разрушением, для экспериментальной проверки сложных систем управления требуется длительное время и т. д.
Можно выделить три основные области применения модели [5]: обучение, научные исследования, управление.
Самым простым и абстрактным уровнем описания системы является модель «черного ящика» (рисунок 2). В этом случае предполагается, что выделенная система связана со средой через совокупность входов и выходов. Выходы модели описывают результаты деятельности системы, а входы – ресурсы и ограничения.
При этом предполагается, что мы ничего не знаем и не хотим знать о внутреннем содержании системы. Модель в этом случае отражает два важных и существенных ее свойства: целостность и обособленность от среды.
center10223500


Рис. 2 Модель «черного ящика»
Декомпозиция внутренней структуры черного ящика на боле мелкие составляющие (подсистемы, отдельные элементы), позволяет строить модели состава систем.
В зависимости от типа носителя и характеристических признаков (сигнатуры) модели различаются следующие виды моделирования: детерминированное и стохастическое, статическое и динамическое, дискретное, непрерывное и дискретно-непрерывное.
Статические модели описывают статические состояния, в них не присутствует время в качестве независимой переменной. Динамические модели отражают поведение системы

Зарегистрируйся, чтобы продолжить изучение работы

Автор работы
4.9
Роман Николаев
Информационная безопасность
1148 заказов
Отзывы
11.11.2021
работой автора довольна, выполнил в срок,
Больше рефератов по информационной безопасности:

Место и роль законодательной власти в обеспечении национальной безопасности

Аа
34653 символов
Информационная безопасность
Уникальность

Преобразование и обработка речевых сигналов в системах подвижной радиосвязи

Аа
40963 символов
Информационная безопасность
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы – он есть у нас.