You are on page 1of 2

Практичне заняття 2, 3

Тема: ЕЛЕМЕНТИ ТЕОРЕТИЧНИХ ОСНОВ КІБЕРБЕЗПЕКИ

Мета: Аналітичний огляд теорій захисту інформації, інформаційної


безпеки, кібербезпеки та кіберфізичної безпеки

1 Системні принципи теорії захисту інформації


2 Принцип модельованості та цілеспрямованості
3. Критерії системного мислення
4 Задачі вибору й оцінки програмно-технічних засобів захисту
інформації

Основні принципи теорії систем, які кладуть в основу дослідження


складних систем:

Принцип фізичності фізичні закони (закономірності)

Принцип модельованості та цілеспрямованості


Математичні моделі (залежності), що характеризують твердження в
складних системах, можуть включати в себе все розмаїття відомих типів
математичних уявлень: логічні, алгебраїчні тощо. Математичні моделі
передбачають врахування невідомих досліднику факторів (невизначеностей).
Невизначеності в складних системах можуть бути «доброякісними» і
«недоброякісними».

Принцип цілеспрямованості
Складні системи вивчаються з прагматичною метою посилити або
зберегти процеси, які оцінюються як «корисні»

Критерії системного мислення - Перший і найбільш загальний


критерій полягає в переході від частин до цілого. Складні системи являють
собою інтегровані цілісності, чиї властивості не можуть бути зведені до
властивостей їх більш дрібних частин. Їх істотні, або системні властивості –
це властивості цілого, якими не володіє ні одна з частин. Всі критерії
системного мислення взаємозалежні. Складні системи як частина природи
(штучна природа в формі об'єктів інформатизації, в яких розгорнуто систему
захисту інформації в тому числі) розглядаються як взаємопов'язана павутина
відносин, в якій ідентифікація певних патернів як «об'єктів» залежить від
спостерігача і процесу пізнання. Ця павутина взаємин описується на мові
відповідної мережі понять і моделей.

Постановка задачі вибору програмно-технічних засобів захисту


інформації (ПТЗЗІ)
В даний час для захисту інформації широко використовуються
криптографічні ТЗЗІ на основі мікропроцесорів і варіант реалізації функцій
захисту інформації традиційними програмними засобами. По суті, виникає
завдання вибору ТСЗІ між варіантами hard і soft. Доцільно зробити вибір
ТЗЗІ на підставі оцінки їх стійкості від злочинного вивчення, а також оцінки
впливу надійності технічних засобів захисту інформації на функції захисту.

Рисунок 1. Процес взаємодії інформації, що підлягає захисту, та


зловмисників, що вивчають ПТЗЗІ

Формально розглянута система взаємодії може бути представлена


системою масового обслуговування (СМО), на вхід якої надходить
інформація (документи), що підлягає захисту. Надходження документів
характеризується пуассоновским потоком з параметром β (середня кількість
документів за одиницю часу).

Висновок: при виконанні практичної роботи було проведено


аналітичний огляд теорій захисту інформації, інформаційної безпеки,
кібербезпеки та кіберфізичної безпеки. Тобто, теорія захисту інформації
визначається як система основних ідей, які стосуються захисту інформації в
сучасних системах її обробки, що дає цілісне уявлення про сутність
проблеми захисту, закономірності її розвитку і істотних зв'язках з іншими
галузями знання, що формується і розвивається на основі досвіду
практичного вирішення завдань захисту і визначає основні орієнтири в
напрямку вдосконалення практики захисту інформації.

You might also like