стат методы прогр

реклама
СТАТИСТИЧЕСКИЕ МЕТОДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ТЕМА 1. СЛУЧАЙНОСТЬ И ДЕТЕРМИНИРОВАННОСТЬ НАБЛЮДЕНИЙ.
Случайность
"истинная" и моделируемая, детерминированный хаос. Компьютерные системы пользователя и
разработчика как источники наблюдаемых событий. Случайность внешних к системе факторов реакция сети подключения, побочные сигналы, воздействия внешних пользователей.
Литература.
1. Гнеденко Б.В. Курс теории вероятностей. М:, Наука, 1965г.
2. Борель Э. Вероятность и достоверность. М:. Физматгиз, 1961г.
Вопросы.
1. Может ли быть назван случайным процессом миандр (010101...)?
2. Можно ли назвать случайными колебания напряжения в питающей электросети?
В каких случаях, примеры.
3. Случаен ли поток писем в Вашей электронной почте?
4. Можно ли назвать случайным время реакции сервера при обращении к нему?
Темы рефератов.
1. Исследование случайности длины интервалов нажатия клавиш клавиатуры при наборе текста.
2. Методика сбора данных об электронных почтовых сообщениях.
3. Процесс детерминированного хаоса как пример моделируемой случайности.
ТЕМА 2. ТЕОРЕТИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ.
Выбор параметров
наблюдения и их цифровизация. Перевод качественных параметров в количественные. Оценка
вероятностей рисков как возможности реализации угроз. Относительность оценки вероятностей.
План статистического обследования системы. Формально-математиеское описание теоретиковероятностной модели.
Литература.
1. Гнеденко Б.В. Курс теории вероятностей. М:, Наука, 1965г.
2. Теории статистики. Под ред. Р.А. Шмойловой. М:: Финансы и статистика, 2004 г., 656с.
3. ГОСТ Р ИСО/МЭК 133335 - 1 - 2006 Информационная технология. Методы и средства
обеспечения безопасности. Ч.1 Концепция и модели менеджмента безопасности информационых
и телекоммуникационных технологий. М,: Стандарт-иформ. 2007 г.
4. Астахов А.М. Искусство управления информационными рисками. М,: ДМК Пресс, 2010 г.
Вопросы.
1. Какие параметры компьютерной системы следует выбирать для изучения?
2. Принципы цифровизации параметров.
3. Как оценить вероятность реализации угрозы?
4. Из каких этапов состоит статистическое обследование компьютерной системы?
Темы рефератов.
1. Выбор и цифровизация компьютерной почтовой системы (на примере любой ОС).
2. Оценка вероятностей рисков вирусного заражени.
3. Формально-математическая модель (вариант) потока информации с клавиатуры при наборе
текстов.
ТЕМА 3. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ НАБЛЮДАЕМЫХ СЛУЧАЙНОСТЕЙ.
Гистограммы, распределения, среднее шаблона, дисперсия, разброс. Парадокс дней рождения.
Виды типичных распределений. Оценки риска как среднее. Метод накопления. Оценка среднего и
дисперсии. Неравенства Чебышева и обоснование работоспособности метода накопления.
Правило 3-х сигм. Моделирование данных случайными величинами. Преобразования данных и
функции случайных величин. Оценка параметров случайных величин.
Литература.
1. Гнеденко Б.В. Курс теории вероятностей. М,: Наука, 1965г.
2. Крамер Г. Математические методы статистики. М,: Мир, 1975г.
Вопросы.
1. Чем отличается гистограмма от распределения?
2. Что характеризует дисперсия наблюдений?
3. Можно ли применить метод накопления к оценке риска? Если можно, то как?
4. Как можно смоделировать: поток IP-пакетов, поток почтовых сообщений?
Темы рефератов.
1. Построить гистограммы и выборочное распределение для почтовых сообщений на личном
компьютере.
2. Рассмотреть правило 3-х сигм на различных примерах событий в компьютерной системе.
ТЕМА 4. ПРЕДЕЛЬНЫЕ ТЕОРЕМЫ ТЕОРИИ ВЕРОЯТНОСТЕЙ И ИХ ПРИМЕНЕНИЕ.
Основные теоремы для сумм случайных величин и накопление информации. Нормальный закон
распределения как основа для принятия решения. Закон 3-х сигм для нормального
распределения. Априорная и апостериорная схемы обеспечения ИБ компьютерной системы. Роль
методов накопления в принятии решения о реализации инцидента информационной
безопасности.
Литература.
1. Гнеденко Б.В. Курс теории вероятностей. М,: Наука, 1965г.
Вопросы.
1. Какие наблюдения лучше поддаются накоплению?
2. Каков график плотности нормального закона и что означают его параметры?
3. В чем разница между априорной и апостериорной защитой?
4. В чем роль предварительного обучения для выявления инцидентов информационной
безопасности?
Темы рефератов.
1. Накопление информации о признаках, характеризующих работу компьютера.
2. Возможные направления реализации апостериорной защиты на основе имеющихся продуктов
мониторинга.
3. Эффективность закона 3-х сигм на примерах наблюдаемых параметров компьютера.
ТЕМА 5. СТАТИСТИЧЕСКИЕ ГИПОТЕЗЫ И ИХ РАЗЛИЧЕНИЕ.
Простые и сложные гипотезы. Методы различения простых гипотез. Простая гипотеза против
сложной альтернативы. Оптимальные и неоптимальные статистики. Предельное распределение
статистик и их использование при реализации методов апостериорной защиты. Укрупнение
состояний.
Литеатура.
1. Ивченко Г.И., Медведев Ю.И. Введение в математическую статистику. М,: издательство ЛКИ,
2010 г.
2. Кремер Г. Математические методы статистики. М,: Мир, 1975 г.
Вопросы.
1. Приведите примеры простых и сложных гипотез о параметрах нормального закона
распределений.
2. В чем разница предельных и допредельных распределений?
3. Зачем необходимо укрупнение состояний?
4. Как следует объединять состояния?
Темы рефератов.
1. Различение простых и сложных гипотез неоптимальными, но эффективными статистиками.
2. Принципы построения апостериорного контроля (электронно) почтовых сообщений.
ТЕМА 6. ПОЛИНОМИАЛЬНЫЕ СХЕМЫ И СХЕМЫ РАЗМЕЩЕНИЙ КАК МОДЕЛИ СЛУЧАЙНЫХ
ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Моделирование информационных процессов полиномиальной схемой или схемой размещения.
Основная предельная теорема о распределении частот. Статистика хи-квадрат и смежные с ней.
Простые и сложные гипотезы в полиномиальной схеме. Распределение статистики хи-квадрат при
основной и альтернативной гипотезе.
Литература.
1. Ивченко Г.И., Медведев Ю.И. Введение в математическую статистику. М,: издательство ЛКИ,
2010 г.
2. Кремер Г. Математические методы статистики. М,: Мир, 1875 г.
Вопросы.
1. В чем схожесть и различие текстового сообщения и последовательности независимых
соучайных величин?
2. К какому закону сходится распределение частоты исхода в полиномиальной схеме?
3. Каковы параметры центрировки и нормировки?
4. Каковы предельные законы для статистики хи-квадрат?
Тема реферата.
Моделирование потока наблюдений последовательностью случайных величин.
ТЕМА 7. ПРОСТЫЕ И СЛОЖНЫЕ МОДЕЛИ. ОСНОВНОЕ ГНОСЕОЛОГИЧЕСКОЕ ПРОТИВОРЕЧИЕ.
Точность описания и усложнение моделей. Проблемы расчета статистик. Огрубление моделей и
пропадание информативного признака инцидента информационной безопасности. Увеличение
количества типов наблюдаемых и описываемых данных как способ првышения детальности
фиксации события. Случайные вектора и "проклятие" размерности. Многомерное нормальное
распределение. Основная предельная теорема для сумм случайных векторов. Совместное
распределение частот полиномиальной схемы.
Литература.
1. Ивченко Г.И., Медведев Ю.И. Введение в математическую статистику. М,: издательство ЛКИ,
2010г.
2. Андерсон Т. Введение в многомерный статистический анализ. М,: Физматгиз, 1963 г.
Вопросы.
1. В чем заключается диалектическое противоречие точности описания событий, с одной стороны,
и сложности расчета модели, с другой стороны?
2. В чем состоит "проклятие" размерности?
3. Каковы параметры многомерного нормального распределения?
4. Каковы средние частот исходов в полиномиальном распределении?
Темы рефератов.
1. Гносеологическое противоречие точности описания явления и сложности расчета модели.
2. Построение шаблона и определение "туннеля" принятия решения для длины почтовых
сообщений на основе полиномиальной схемы.
ТЕМА 8. ОПРЕДЕЛЕНИЕ ТЕМАТИЧЕСКОЙ НАПРАВЛЕННОСТИ НЕСТРУКТУРИРОВАННЫХ СООБЩЕНИЙ
КАК ВОЗМОЖНАЯ ОСНОВА РАЗГРАНИЧЕНИЯ ДОСТУПА.
Схема разграничения доступа компьютерной системы на основе распределения тематики
сообщения. Моделирование сообщений. Математическая лингвистика и статистические
закономерности текстов. Оценка встречаемости в текстах s-грамм. Расстояние независимости.
Зависимость распределения s-грамм от тематики текстов. Построение статистических критериев
оценки тематики текстов. Определение тематики текстов по ключевым словам. Сравнение
эффективности методов.
Литература.
1. Баранов Ю.А. Разработка тематической политики доступа в информационно-поисковых
системах на основе авторубрикации текстов. СПб,: Проблемы информационной безопасности.
Компьютерные системы. 2009г., N1, c. 43-48.
2. Гедина Н.И. Лингвистические средства автоматизации документального поиска. СПб,: БАН, 1992
г.
3. Марчук Ю.Н. Компьютерная лингвистика. М,: АСТ: Восток-Запад, 2007г.
Вопросы.
1. В чем преимущества тематического разграничения доступа?
2. Какие модели текстов применяются?
3. В чем заключается статистическая устойчивость текстов?
4. Каково расстояние независимости букв в тексте?
5. Как устроен классический поисковик, основанный на ключевых словах?
Темы рефератов.
1. Статистические закономерности текстов в исследованиях математической лингвистики.
2. Разработка методов сравнения эффективности различных поисковиковиков.
ТЕМА 9. ОЦЕНКА РАЗЛАДКИ ПРОЦЕССА НАБЛЮДЕНИЙ КАК МЕТОД ВЫЯВЛЕНИЯ РЕАЛИЗАЦИИ
ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Моделирование процесса разнородных наблюдений последовательностью неодинаково
распределенных случайных величин. Изменение распределения наблюдений при вирусном или
хакерском воздействии. Разладка как модель воздействия. Апостериорная оценка факта и
момента разладки. Статистики наблюдений с предварительным обучением и без обучения.
Достижимая точность оценок. Примеры графиков и результатов обработки данных от
компьютерных систем.
Литература.
1. Ширяев А.Н. Статистический последовательный анализ. М,: Наука, 1976г.
2. Бродский Б.Е., Дарковский Б.С. Сравнительный анализ некоторых непараметрических методов
скорейшего обнаружения момента "разладки" случайной последовательности." Теория
вероятностей и ее применения", 1990г., т.35, вып.4.
Вопросы.
1. Как изменение
характера работы компьютерной системы моделируется случайным процессом?
2. Как изменяется характер трафика соединения РС с Internet при различных типах вирусных
заражений?
3. Чем можно охарактеризовать нелегитимные действия инсайдера?
4. В чем априорность процесса разладки?
Темы рефератов.
1. Изменение характера трафика при некоторых видах инцидентов информационной
безопасности.
2. Об эффективности предварительного обучения при применении статистического распознавания
инцилента информационной безопасности.
ТЕМА 10. ПОБОЧНЫЕ ИЗЛУЧЕНИЯ - ПРИМЕР ИСТИННОЙ СЛУЧАЙНОСТИ.
Виды и примеры побочных излучений, сопровождающих работу компьютерных систем (по
руководящим указаниям ФСТЭК). Теоретико-вероятностные модели опасных сигналов. Принципы
оценки опасности информации, содержащейся в побочном излучении. Аддитивные одномерные
модели сигналов и восстановление бинарных последовательстей по наблюдениям. Вероятность
правильного восстановления и величина отношения "сигнал / шум".
Литература.
1. Герасименко В.Г., Лаврухин Ю.Н., Тунота В.И. Методы защиты акустической речевой
информации от утечки по техническим каналам. М,: РЦИБ "Факел", 2008г.
Вопросы.
1. Какие руководящие документы ФСТЭК регулируют оценку опасноти побочных излучений?
2. Какие модели опасных сигналов постулирует ФСТЭК?
3. Каково решающее правило приема бинарного стгнала в нормальных шумах?
4. Какова форма зависимости между преобладанием в вероятности правильного восстановления
и отношением "сигнал / шум"?
Темы рефератов.
1. Обоснование нормы ФСТЭК на побочное излучение от клавиатуры.
2. Оценки информативности сообщений различной тематической направленности.
ТЕМА 11. МНОГОМЕРНЫЕ МОДЕЛИ И КОРРЕЛЯЦИОННЫЕ СВЯЗИ.
Многомерные нормальные законы, моделирующие разностный прием сигналов. Оптимальный
прием для двумерного сигнала с шумом. Фазированные решетки и оптимальная фильтрация.
Корреляция событий и наблюдаемых параметров в компьютерной системе. Статистическое
выявление существенных факторов по наблюдаемым и фиксированным данным.
Литература.
1. Айвазян Н.А., Кузнецов С.Е. Многомерный статистический анализ и вероятностное
моделирование реальных процессов. Т. 54. М,: Наука, 1990 г.
Вопросы.
1. Привести примеры многомерных сигналов от компьютера, компоненты которых зависимы.
2. Что лучше для возможности повышения эффективности приема: зависимость между полезными
сигналами или шумами?
3. Какие события при работе с электронной почтой проявляются в изменении наблюдений над РС?
4. Какой из факторов в работе РС можно назвать существенным относительно наблюдений?
Темы рефератов.
1. Учет возможности реализации многомерного приема сигналов для оценки информационной
безопасности РС.
2. Анализ трафика и выделение существенных факторов дестабилизации работы ЭП для РС.
ТЕМА 12. УСТОЙЧИВОСТЬ СТАТИСТИЧЕСКИХ ПРОЦЕДУР К ИЗМЕНЕНИЯМ МОДЕЛИ (РОБАСТНОСТЬ).
а) Обучение одним параметроам поведения компьютерной системы, выявление инцидентов в
изменившихся условиях.
б) Поведение статистик оценок среднего дисперсии в нестандартных моделях и в моделях
"слабой"("сильной") зависимости. Устойчивость оценок рисков информационной безопасностие.
в) Робастность статистики хи-квадрат и шаблонеых критериев.
г) Тестирование на устойчивость системы информационной безопасности.
д) Робастность управления информационной безопасностью. Робастность оценки риска.
Литература.
1. Орлов А.И. Прикладная статистика. М,: Издательство "Экзамен", 2004 г.
2. Хьюберт Дж.П. Робастность в статистике. М,: Мир, 1984 г.
3. Астахов А.М. Искусство управления информационными рисками. М,: ДМК Пресс,
2004 г.
Вопросы.
1. В чем проявляется высокая робастность статистической процедуры?
2. Влияет ли на оценку в виде среднего статистического изменение вида зависимости между
наблюдеиями?
3. Каковы известные предельные распределеия статистики типа хи-квадрат?
Темы рефератов.
1. Устойчивость параметров работы оператора в различные отрезки времени.
2. Устойчивость статистических параметров текстов различных авторов.
Скачать