Вы находитесь на странице: 1из 109

Федеральное государственное автономное образовательное учреждение

высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ


ЛАБОРАТОРНЫХ РАБОТ
по дисциплине «Теория игр и исследование операций»
для направления подготовки 10.04.01 «Информационная безопасность»
магистерская программа «Комплексная защита объектов информатизации»

Ставрополь 2016 г.
Содержание:
ЛАБОРАТОРНАЯ РАБОТА № 1-4. ................................................................................................. 3
ЛАБОРАТОРНАЯ РАБОТА № 5 ................................................................................................... 63
ЛАБОРАТОРНАЯ РАБОТА № 6-9 ................................................................................................ 70
ЛАБОРАТОРНАЯ РАБОТА № 1-4.

Задачи принятия решений в условиях риска и неопределенности


Исследование системы анализа рисков и проверки политики
информационной безопасности предприятия

1. Цель работы
Целью данной лабораторной работы является ознакомление с методикой
анализа рисков, ролью анализа рисков в построении системы защиты, а
также ознакомление с международным стандартом информационной
безопасности ISO 17799.
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с программой лабораторной работы.
3. Подготовить отчет о лабораторной работе.
4. Ответить на контрольные вопросы.
3. Распределение времени занятия:
Всего: 180 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин
Программа лабораторной работы

1. Описание лабораторной работы. 35 мин


2. Задание. 35 мин

Проверка выполнения лабораторной работы 10 мин


Заключительная часть 3 мин

4. Правила работы в лаборатории


К работе в лаборатории допускаются лица, изучившие правила и меры
безопасности, сдавшие зачет по ним и усвоившие порядок выполнения
лабораторной работы.
4.1. Требования безопасности перед началом работ

- ЗАПРЕЩАЕТСЯ: переодеваться, пользоваться огнем, курить,


принимать пищу в лаборатории.
- Убедиться в целостности электрических розеток и разъемов. В
лаборатории необходимо быть в сменной обуви.
- Включение компьютера производить только после получения допуска
по выполняемой работе и разрешения преподавателя или лаборанта.
4.2. Требования безопасности во время работы
- Выполняя лабораторную работу, студенты обязаны использовать
только вычислительную технику, периферийное оборудование,
соединительные кабели, измерительное оборудование и носители
информации, непосредственно относящиеся к данному лабораторному
занятию.
- Подключение и отключение составляющих вычислительного
комплекса производить только при полном снятии напряжения со
всех составляющих вычислительного комплекса.
- При обнаружении неисправностей в оборудовании немедленно
отключить источники питания и доложить об этом руководителю
занятий или лаборанту.
4.3. Требования безопасности по окончании работы

- Доложить руководителю занятий или лаборанту о завершении работ.


- Привести в порядок и сдать рабочее место лаборанту, и доложить
руководителю занятий о сдаче.
5. Аппаратное обеспечение
Класс персональных ЭВМ, классная доска, мел (маркеры).
6. Программное обеспечение
Программное обеспечение для выполнения лабораторной работы в
рамках стандарта ISO 17799.
Программный комплекс анализа и контроля рисков информационных
систем компании – ГРИФ.
Программный комплекс управления политикой информационной
безопасности компании - КОНДОР+.
7. Описание лабораторной работы
Основные определения
Безопасность (защищенность) информации в компьютерных системах
(КС) - это такое состояние всех компонент КС, при котором обеспечивается
защита информации от возможных угроз на требуемом уровне. Компьютерные
системы, в которых обеспечивается безопасность информации, называются
защищенными [1].
Информационная безопасность достигается проведением руководством
соответствующего уровня политики информационной безопасности.
Основным документом, на основе которого проводится политика
информационной безопасности, является программа информационной
безопасности. Этот документ разрабатывается и принимается как
официальный руководящий документ высшими органами управления
организацией. В документе приводятся цели политики информационной
безопасности и основные направления решения задач защиты информации в
КС. В программах информационной безопасности содержатся также общие
требования и принципы построения систем защиты информации в КС.
Под системой защиты информации в КС понимается единый комплекс
правовых норм, организационных мер, технических, программных и
криптографических средств, обеспечивающий защищенность информации в
КС в соответствии с принятой политикой безопасности.
Угроза безопасности - потенциально возможное происшествие, которое
может оказать воздействие на информацию в системе.
Уязвимость - некая неудачная характеристика системы, которая делает
возможным возникновение угрозы.
Атака - действие по использованию уязвимости КС; атака - это реализация
угрозы.
Угроза конфиденциальности - угроза раскрытия информации.
Угроза целостности - угроза изменения информации.
Угроза доступности - угроза нарушения работоспособности системы при
доступе к информации.
Ущерб - стоимость потерь, которые понесет компания в случае реализации
угроз конфиденциальности, целостности, доступности по каждому виду
ценной информации. Ущерб зависит только от стоимости информации,
которая обрабатывается в автоматизированной системе. Ущерб является
характеристикой информационной системы и не зависит от ее защищенности.
Риск - вероятный ущерб, который зависит от защищенности системы. По
определению риск всегда измеряется в деньгах.
В сущности, для коммерческой организации задача безопасного
функционирования информационной системы сводится к выработке правил и
выбору защитных средств. Комбинация двух этих составляющих позволит
обеспечить необходимый уровень безопасности, как для ценных ресурсов
организации, так и для всей информационной системы обработки этих
ресурсов. Другими словами, задача защиты – это разработка эффективной
политики безопасности (или правил безопасности).
Чтобы меры политики безопасности по защите отвечали реальному
состоянию дел необходимо знать - что, от кого и в какой степени нужно
защищать. На сегодня существует только один процесс, способный в какой-то
мере дать ответы на поставленные вопросы, речь идет об анализе рисков.

1. Обзор программных продуктов в области анализа рисков и проверки


организационных мер обеспечения информационной безопасности

В настоящее время имеется большое разнообразие как методов анализа и


управления рисками, так и реализующих их программных средств. Приведем
примеры некоторых отечественных продуктов.
1.1. Программный комплекс анализа и контроля рисков
информационных систем компании – ГРИФ
Для проведения полного анализа информационных рисков прежде всего
необходимо построить полную модель информационной системы с точки
зрения ИБ. Для решения этой задачи ГРИФ, в отличие от представленных на
рынке западных систем анализа рисков, которые громоздки, сложны в
использовании и часто не предполагают самостоятельного применения ИТ-
менеджерами и системными администраторами, ответственными за
обеспечение безопасности информационных систем компаний, обладает
простым и интуитивно понятным для пользователя интерфейсом. Однако за
внешней простотой скрывается сложнейший алгоритм анализа рисков,
учитывающий более ста параметров, который позволяет на выходе дать
максимально точную оценку существующих в информационной системе
рисков, основанную на глубоком анализе особенностей практической
реализации информационной системы. Основная задача системы ГРИФ – дать
возможность ИТменеджеру самостоятельно (без привлечения сторонних
экспертов) оценить уровень рисков в информационной системе, оценить
эффективность существующей практики по обеспечению безопасности
компании и иметь возможность доказательно (в цифрах) убедить топ-
менеджмент компании в необходимости инвестиций в сферу информационной
безопасности компании [2].
1.1. На первом этапе система ГРИФ проводит опрос ИТ-менеджера с целью
определения полного списка информационных ресурсов, представляющих
ценность для компании.
1.2. На втором этапе проводится опрос ИТ-менеджера с целью ввода в
систему ГРИФ всех видов информации, представляющей ценность для
компании. Введенные группы ценной информации должны быть размещены
пользователем на ранее указанных на предыдущем этапе объектах хранения
информации (серверах, рабочих станциях и так далее). Заключительная фаза –
указание ущерба по каждой группе ценной информации, расположенной на
соответствующих ресурсах, по всем видам угроз.

Рис.1. Интерфейс программного комплекса Гриф. Вкладка «Информация».


1.3. На третьем этапе вначале проходит определение всех видов
пользовательских групп (и число пользователей в каждой группе). Затем
определяется, к каким группам информации на ресурсах имеет доступ каждая
из групп пользователей. В заключение определяются виды (локальный и/или
удаленный) и права (чтение, запись, удаление) доступа пользователей ко всем
ресурсам, содержащим ценную информацию.
1.4. На четвертом этапе проводится опрос ИТ-менеджера для определения
средств защиты информации, которыми защищена ценная информация на
ресурсах. Кроме того, в систему вводится информация о разовых затратах на
приобретение всех применяющихся средств защиты информации и ежегодные
затраты на их техническую поддержку, а также ежегодные затраты на
сопровождение системы информационной безопасности компании.
Рис. 2. Интерфейс программного комплекса Гриф. Вкладка «Средства
защиты».
1.5. На завершающем этапе пользователь должен ответить на список
вопросов по политике безопасности, реализованной в системе, что позволяет
оценить реальный уровень защищенности системы и детализировать оценки
рисков.
Наличие средств информационной защиты, отмеченных на первом этапе,
само по себе еще не делает систему защищенной в случае их неадекватного
использования и отсутствия комплексной политики безопасности,
учитывающей все аспекты защиты информации, включая вопросы организации
защиты, физической безопасности, безопасности персонала, непрерывности
ведения бизнеса и так далее.
В результате выполнения всех действий по данным этапам на выходе
сформирована полная модель информационной системы с точки зрения
информационной безопасности с учетом реального выполнения требований
комплексной политики безопасности, что позволяет перейти к программному
анализу введенных данных для получения комплексной оценки рисков и
формирования итогового отчета.
1.6. Отчет по системе представляет собой подробный, дающий полную
картину возможного ущерба от инцидентов документ, готовый для
представления руководству компании.
Рис.3. Интерфейс программного комплекса Гриф. Реализация отчета.
1.7. К недостаткам ГРИФ можно отнести следующее:
- отсутствует привязка к бизнес процессам (запланировано в следующей
версии); - нет возможности сравнения отчетов на разных этапах внедрения
комплекса мер по обеспечению защищенности (запланировано в следующей
версии);
- отсутствует возможность добавить специфичные для данной компании
требования политики безопасности.
1.2. Программный комплекс управления политикой информационной
безопасности компании - КОНДОР+
Российская компания Digital Security разработала программный продукт
КОНДОР+, позволяющий специалистам (ИТ-менеджерам, офицерам
безопасности) проверить политику информационной безопасности компании
на соответствие требованиям международного стандарта безопасности ISO
17799.
Разработанный программный комплекс КОНДОР+ включает в себя более
двухсот вопросов, ответив на которые, специалист получает подробный отчет о
состоянии существующей политики безопасности, а так же модуль оценки
уровня рисков соответствия требованиям ISO 17799 [3].
После регистрации пользователь получает возможность, выбрать
соответствующий раздел стандарта ISO 17799 и ответить на вопросы.

Рис.4. Интерфейс программного комплекса Кондор. Вкладка проект.

Рис.5. Интерфейс программного комплекса Кондор. Выбор раздела


стандарта.
В отчете отражаются все положения политики безопасности, которые
соответствуют стандарту и все, которые не соответствуют.

Рисунок.1.6. Интерфейс программного комплекса Кондор. Реализация отчета.

К наиболее важным элементам политики безопасности даются комментарии


и рекомендации экспертов.

Рис.8. Интерфейс программного комплекса Кондор. Комментарии.


По желанию специалиста, работающего с программой, может быть выбрана
генерация отчета, например, по какому-то одному или нескольким разделам
стандарта ISO 17799, общий подробный отчет с комментариями, общий отчет о
состоянии политики безопасности без комментариев для представления
руководству и другие.
Все варианты отчетов для большей наглядности сопровождаются
диаграммами.

Рис.9. Интерфейс программного комплекса Кондор. Настройка отчета.

Кроме того, КОНДОР+ дает возможность специалисту отслеживать


вносимые на основе выданных рекомендаций изменения в политику
безопасности, постепенно приводя ее в полное соответствие с требованиями
стандарта, а также иметь возможность представлять отчеты руководству,
свидетельствующие о целесообразности и обоснованности инвестиций в
обеспечение безопасности информационной системы компании.
Стоимость продукта составляет 225 долл. (КОНДОР) и 345 долл.
(КОНДОР+ с модулем анализа рисков базового уровня).
К недостаткам КОНДОР+ можно отнести:

- отсутствие возможности установки пользователем веса на каждое


требование (запланировано в следующих версиях);
- отсутствие возможности внесения пользователем комментариев
(запланировано в следующих версиях).
2. Описание системы (лабораторного программного комплекса)
При разработке системы преследовались многие цели, одна из них
заключалась в том, чтобы создать программный продукт, который будет
способен ввести пользователя в «курс дела» не утаивая от него ни одного этапа
анализа рисков. Необходимо было разработать максимально простое в
использовании программное решение, основная задача которого - дать
возможность ИТ-менеджеру самостоятельно (без привлечения сторонних
экспертов) оценить уровень рисков в информационной системе, оценить
эффективность существующей практики по обеспечению безопасности
компании и оптимизировать расходы и сформировать адекватный бюджет на
информационную безопасность.
Система представляет интеграцию двух идей реализованных в системах
Кондор и Гриф. В программном комплексе анализ рисков и политики
безопасности информационной системы объединены в одном продукте. То
есть данные, которые заносятся для анализа организационных мер,
определяющих существующую политику безопасности компании, полностью
используется при анализе рисков. Это означает что две составляющие
управления информационной безопасностью - политика безопасности и анализ
рисков - находятся в одном интегрированном решении. Кроме того, данный
продукт может использоваться и в учебных целях как возможность изучить на
практике методы и средства анализа рисков и проверки организационных мер
обеспечивающих информационную безопасность. Благодаря значительно
расширенной базе использованных положений стандарта ISO 17799 по
сравнению с Кондором и Грифом в данной системе возможен более полный
анализ организационных мер определяющих политику безопасности.
Известно, что существуют два подхода к анализу рисков - анализ рисков
базового и полного уровня. В данной системе использованы сильные стороны
разных методов, опирающихся на анализ рисков и на требования стандартов.
Но каким бы ни был подход, главная цель — формирование конкретных и
применимых требований по безопасности к исследуемой информационной
системе. В системе использован наиболее распространенный в настоящее
время подход, основанный на учете различных факторов влияющих на уровни
угроз и уязвимостей. Такой подход позволяет абстрагироваться от
малосущественных технических деталей, учесть не только программно-
технические, но и иные аспекты.
При работе система проводит анализ существующей политики безопасности
на наличие так называемых дыр. Если их не устранять, то рано или поздно их
обнаружат «плохие парни» и воспользуются для достижения своих, не всегда
достойных целей. В особенности отметим, что данная система позволяет
также определить и экономическую эффективность системы информационной
защиты.
Данный продукт окажет не заменимую помощь организациям, которые
планируют получить сертификат на соответствие международному стандарту
безопасности ISO 17799, так как при не выполнении каких либо требований,
даются пояснения - как и что предпринять.
Ни для кого не секрет, что анализ информационных рисков является на
сегодняшний день актуальной задачей для современного бизнеса - последние
годы на каждой конференции по информационной безопасности в России
можно услышать серьезные доклады на данную тему.
Анализ информационных рисков - это процесс комплексной оценки
защищенности информационной системы с переходом к количественным или
качественным показателям рисков. При этом риск - это вероятный ущерб,
который зависит от защищенности системы. Под управлением рисками
понимается процесс идентификации и уменьшения рисков, которые могут
воздействовать на информационную систему. Результаты анализа
используются при выборе средств защиты, оценке эффективности
существующих и проектируемых систем защиты информации [3].
Итак, из определения следует, что на выходе алгоритма анализа риска
можно получить либо количественную оценку рисков (риск измеряется в
деньгах), либо - качественную (уровни риска; обычно: высокий, средний,
низкий).
Кроме того, анализ рисков также отличается по используемому подходу;
обычно условно выделяется анализ рисков базового и полного уровня. Для
анализа рисков базового уровня достаточно проверить риск невыполнения
требований общепринятого стандарта безопасности (обычно ISO 17799) с
получением на выходе качественной оценки уровня рисков (высокий, средний,
низкий).
Основное отличие полного анализа рисков от базового состоит в
необходимости построения полной модели анализируемой информационной
системы. Модель должна включать: виды ценной информации, объекты ее
хранения; группы пользователей и виды доступа к информации; средства
защиты (включая политику безопасности), виды угроз.
Далее после моделирования необходимо перейти к этапу анализа
защищенности построенной полной модели информационной системы. И здесь
мы попадаем в целый пласт теоретических и практических проблем, с
которыми сталкиваются разработчики алгоритмов анализа риска полного
уровня. Прежде всего, как алгоритмически (без эксперта) оценить
защищенность информационной системы (заметим, что речь не идет о
сканировании конкретных уязвимостей в конкретном применяемом
программном обеспечении)? Следующая проблема - как алгоритмически
определить все классы уязвимостей в системе защиты анализируемой
системы? Как оценить ущерб от всех существующих в системе угроз
безопасности и как добиться адекватной оценки совокупного ущерба по всем
классам угроз (необходимо избежать избыточного суммирования ущербов)? И
самая сложная проблема: риск категория вероятностная - как оценить
вероятность реализации множества угроз информационной системы?
Весь вышеуказанный комплекс проблем необходимо решить при создании
алгоритма. Конечно, можно предложить пользователю самостоятельно ввести
вероятность реализации угроз или оценить ее уровень, как в алгоритме
RiskWatch. Но тогда мы сведем на нет весь процесс анализа.
При подсчете вероятности реализации тех или иных угроз можно опереться
на некоторые статистические данные [5].
Таблица 1 Угрозы информационной безопасности
Угрозы Вероятность проявления
Небрежность 0,188
Пиратство 0,166
Нарушение целостности 0,159
Утечка данных 0,159
"Шутки" над коллегами 0,150
Наблюдение за излучением 0,133
Умышленные повреждения программданных 0,129

Нарушение аутентификации 0,129

Перегрузка 0,119

Неправильная маршрутизация 0,106

Аппаратные сбои 0,090

Искажение 0,080

Сетевые анализаторы 0,074

Мошенничество 0,058

Пожары и другие стихийные бедствия 0,043

Подлог 0,033

"Логические бомбы" 0,032

Кража 0,032
Блокирование информации 0,016
"Потайные ходы и лазейки" 0,010

Но так как риск - это вероятный ущерб, который зависит от защищенности


системы, то полученные данные будут не точными.
Из-за того что на оценку защищенности информационной системы
существенным образом влияют организационные аспекты, то при анализе
существующей защиты будем опираться на вопросник.

Так как на один и тот же вид информации может быть направлено сразу
несколько угроз, то необходимо будет учесть так же и суммарный ущерб.
Необходимо смоделировать доступы всех групп пользователей ко всем видам
информации и в зависимости от вида доступа и вида ресурса рассматривать
конечное множество очевидных элементарных ситуаций, где начальную
вероятность реализации угрозы можно определить достаточно просто и точно.
Далее анализируется множество опять же элементарных факторов (идет анализ
комплексной защищенности объекта из вопросника) - которые так или иначе
влияют на защищенность, а затем делается вывод об итоговых рисках.

2. 1. Определение источника угроз.


В любой методике управления рисками необходимо идентифицировать
риски, как вариант – их составляющие (угрозы и уязвимости).
Целью создания любой КС является удовлетворение потребностей
пользователей в своевременном получении достоверной информации и
сохранении ее конфиденциальности (при необходимости). Информация
является конечным «продуктом потребления» в КС и выступает в виде
центральной компоненты системы. Безопасность информации на уровне КС
обеспечивают такие компоненты системы как технические, программные
средства, обслуживающий персонал и пользователи. Причем эта задача должна
решаться путем защиты от внешних и внутренних неразрешенных
(несанкционированных) воздействий. Особенности взаимодействия компонент
заключаются в следующем. Внешние воздействия чаше всего оказывают
несанкционированное влияние на информацию путем воздействия на другие
компоненты системы. Следующей особенностью является возможность
несанкционированных действий, вызываемых внутренними причинами, в
отношении информации со стороны технических, программных средств,
обслуживающего, персонала и пользователей. В этом заключается основное
противоречие взаимодействия этих компонент с информацией. Причем,
обслуживающий персонал и пользователи могут сознательно осуществлять
попытки несанкционированного воздействия на информацию. Таким образом,
обеспечение безопасности информации в КС должно предусматривать защиту
всех компонент от внешних и внутренних воздействий (угроз) [4].
Под угрозой безопасности информации понимается потенциально
возможное событие, процесс или явление, которые могут привести к
уничтожению, утрате целостности, конфиденциальности или доступности
информации.
Все множество потенциальных угроз безопасности информации в КС может
быть разделено на два класса (рис. 10).
Рис. 10. Угрозы безопасности информации в компьютерных системах

Случайные угрозы
Угрозы, которые не связаны с преднамеренными действиями
злоумышленников и реализуются в случайные моменты времени, называют
случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям
информации (по статистическим данным - до 80% от ущерба, наносимого
информационным ресурсам КС любыми угрозами). При этом могут
происходить уничтожение, нарушение целостности и доступности
информации. Реже нарушается конфиденциальность информации, однако при
этом создаются предпосылки для злоумышленного воздействия на
информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными
последствиями для КС, т.к. последние подвергаются физическому
разрушению, информация утрачивается или доступ к ней становится
невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов
нарушается работоспособность технических средств, уничтожаются и
искажаются данные и программы, нарушается алгоритм работы устройств.
Нарушения алгоритмов работы от дельных узлов и устройств могут также
привести к нарушению конфиденциальности информации. Например, сбои и
отказы средств выдачи информации могут привести к несанкционированному
доступу к информации путем несанкционированной ее выдачи в канал связи,
на печатающее устройство и т. п. Ошибки при разработке КС,
алгоритмические и программные ошибки приводят к последствиям,
аналогичным последствиям сбоев и отказов технических средств. Кроме того,
такие ошибки могут быть использованы злоумышленниками для воздействия
на ресурсы КС. Особую опасность представляют ошибки в операционных
системах (ОС) и в программных средствах защиты информации.
Согласно данным Национального Института Стандартов и Технологий
США (NIST) 65% случаев нарушения безопасности информации происходит в
результате ошибок пользователей и обслуживающего персонала.
Некомпетентное, небрежное или невнимательное выполнение
функциональных обязанностей сотрудниками приводят к уничтожению,
нарушению целостности и конфиденциальности информации, а также
компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными
действиями, в целом, следует отметить, что механизм их реализации изучен
достаточно хорошо, накоплен значительный опыт противодействия этим
угрозам. Современная технология разработки технических и программных
средств, эффективная система эксплуатации КС, включающая обязательное
резервирование информации, позволяют значительно снизить потери от
реализации угроз этого класса.

Преднамеренные угрозы
Второй класс угроз безопасности информации в КС составляют
преднамеренно создаваемые угрозы. Данный класс угроз изучен недостаточно,
очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого
класса в соответствии с их физической сущностью и механизмами реализации
могут быть распределены по пяти группам:
- традиционный или универсальный шпионаж и диверсии;

- несанкционированный доступ к информации;

- электромагнитные излучения и наводки;

- модификация структур КС;

- вредительские программы.

Традиционный шпионаж и диверсии


В качестве источников нежелательного воздействия на информационные
ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий,
которые использовались и используются для добывания или уничтожения
информации на объектах, не имеющих КС. Эти методы также действенны и
эффективны в условиях применения компьютерных систем. Чаще всего они
используются для получения сведений о системе защиты с целью
проникновения в КС, а также для хищения и уничтожения информационных
ресурсов. К методам шпионажа и диверсий относятся:
- подслушивание;

- визуальное наблюдение;

- хищение документов и машинных носителей информации;

- хищение программ и атрибутов системы защиты;

- подкуп и шантаж сотрудников;

- сбор и анализ отходов машинных носителей информации;

- поджоги; - взрывы.
Для подслушивания злоумышленнику не обязательно проникать на объект.
Современные средства позволяют подслушивать разговоры с расстояния
нескольких сотен метров. Так прошла испытания система подслушивания,
позволяющая с расстояния 1 км фиксировать разговор в помещении с
закрытыми окнами. В городских условиях дальность действия устройства
сокращается до сотен и десятков метров в зависимости от уровня фонового
шума. Принцип действия таких устройств основан на анализе отраженного
луча лазера от стекла окна помещения, которое колеблется от звуковых волн.
Колебания оконных стекол от акустических волн в помещении могут
сниматься и передаваться на расстояния с помощью специальных устройств,
укрепленных на оконном стекле. Такие устройства преобразуют механические
колебания стекол в электрический сигнал с последующей передачей его по
радиоканалу. Вне помещений подслушивание ведется с помощью
сверхчувствительных направленных микрофонов. Реальное расстояние
подслушивания с помощью направленных микрофонов составляет 50-100
метров.
Разговоры в соседних помещениях, за стенами зданий могут
контролироваться с помощью стетоскопных микрофонов. Стетоскопы
преобразуют акустические колебания в электрические. Такие микрофоны
позволяют прослушивать разговоры при толщине стен до 50-100 см. Съем
информации может осуществляться также и со стекол, металлоконструкций
зданий, труб водоснабжения и отопления.
Аудиоинформация может быть получена также путем высокочастотного
навязывания. Суть этого метода заключается в воздействии высокочастотным
электромагнитным полем или электрическими сигналами на элементы,
способные модулировать эти поля, или сигналы электрическими или
акустическими сигналами с речевой информацией. В качестве таких элементов
могут использоваться различные полости с электропроводной поверхностью,
представляющей собой высокочастотный контур с распределенными
параметрами, которые меняются под действием акустических волн. При
совпадении частоты такого контура с частотой высокочастотного навязывания
и при наличии воздействия акустических волн на поверхность полости контур
переизлучает и модулирует внешнее поле (высокочастотный электрический
сигнал). Чаще всего этот метод прослушивания реализуется с помощью
телефонной линии. При этом в качестве модулирующего элемента
используется телефонный аппарат, на который по телефонным проводам
подается высокочастотный электрический сигнал. Нелинейные элементы
телефонного аппарата под воздействием речевого сигнала модулируют
высокочастотный сигнал. Модулированный высокочастотный сигнал может
быть демодулирован в приемнике злоумышленника.
Одним из возможных каналов утечки звуковой информации может быть
прослушивание переговоров, ведущихся с помощью средств связи.
Контролироваться могут как проводные каналы связи, так и радиоканалы.
Прослушивание переговоров по проводным и радиоканалам не требует
дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видеоразведка для получения информации в КС малопригодна
и носит, как правило, вспомогательный характер.
Видеоразведка организуется в основном для выявления режимов работы и
расположения механизмов защиты информации. Из КС информация реально
может быть получена при использовании на объекте экранов, табло, плакатов,
если имеются прозрачные окна и перечисленные выше средства размещены без
учета необходимости противодействовать такой угрозе.
Видеоразведка может вестись с использованием технических средств, таких
как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих
средств допускают консервацию (запоминание) видеоинформации, а также
передачу ее на определенные расстояния.
В прессе появились сообщения о создании в США мобильного микроробота
для ведения дистанционной разведки. Пьезокерамический робот размером
около 7 см и массой 60 г способен самостоятельно передвигаться со скоростью
30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть
расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза
(для сравнения - коммерческая микровидеокамера весит 15 г).
Для вербовки сотрудников и физического уничтожения объектов КС также
не обязательно иметь непосредственный доступ на объект. Злоумышленник,
имеющий доступ на объект КС, может использовать любой из методов
традиционного шпионажа.
Злоумышленниками, имеющими доступ на объект, могут использоваться
миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио-
и видеоконтроля помещений и при отсутствии в них злоумышленника могут
использоваться закладные устройства или «жучки». Для объектов КС наиболее
вероятными являются закладные устройства, обеспечивающие прослушивание
помещений. Закладные устройства делятся на проводные и излучающие.
Проводные закладные устройства требуют значительного времени на
установку и имеют существенный демаскирующий признак - провода.
Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также
имеют демаскирующий при знак - излучение в радио или оптическом
диапазоне. «Радиозакладки» могут использовать в качестве источника
электрические сигналы или акустические сигналы. Примером использования
электрических сигналов в качестве источника является применение сигналов
внутренней телефонной, громкоговорящей связи. Наибольшее
распространение получили акустические «радиозакладки». Они воспринимают
акустический сигнал, преобразуют его в электрический и передают в виде
радиосигнала на дальность до 8 км. Из применяемых на практике
«радиозакладок» подавляющее большинство (около 90%) рассчитаны на
работу в диапазоне расстояний 50 - 800 метров.
Для некоторых объектов КС существует угроза вооруженного нападения
террористических или диверсионных групп. При этом могут быть применены
средства огневого поражения.

Несанкционированный доступ к информации


Термин «несанкционированный доступ к информации» (НСДИ) определен
как доступ к информации, нарушающий правила разграничения доступа с
использованием штатных средств вычислительной техники или
автоматизированных систем.
Под правилами разграничения доступа понимается совокупность
положений, регламентирующих права доступа лиц или процессов (субъектов
доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам КС определяется руководством для каждого
сотрудника в соответствии с его функциональными обязанностями. Процессы
инициируются в КС в интересах определенных лиц, поэтому и на них
накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в КС
реализуется за счет создания системы разграничения доступа (СРД).
Несанкционированный доступ к информации возможен только с
использованием штатных аппаратных и программных средств в следующих
случаях:
 отсутствует система разграничения доступа;
 сбой или отказ в КС;
 ошибочные действия пользователей или обслуживающего персонала
компьютерных систем;
 ошибки в СРД;
 фальсификация полномочий.
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС,
может получить без ограничений доступ к любой информации. В результате
сбоев или отказов средств КС, а также ошибочных действий обслуживающего
персонала и пользователей возможны состояния системы, при которых
упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и
использовать их для НСДИ. Фальсификация полномочий является одним из
наиболее вероятных путей (каналов)
НСДИ.

Электромагнитные излучения и наводки


Процесс обработки и передачи информации техническими средствами КС
сопровождается электромагнитными излучениями в окружающее пространство
и наведением электрических сигналов в линиях связи, сигнализации,
заземлении и других проводниках. Они получили названия побочных
электромагнитных излучений и наводок (ПЭМИН). С помощью специального
оборудования сигналы принимаются, выделяются, усиливаются и могут либо
просматриваться, либо записываться в запоминающих устройствах.
Наибольший уровень электромагнитного излучения в КС присущ работающим
устройствам отображения информации на электронно-лучевых трубках.
Содержание экрана такого устройства может просматриваться с помощью
обычного телевизионного приемника, дополненного несложной схемой,
основной функцией которой является синхронизация сигналов. Дальность
удовлетворительного приема таких сигналов при использовании дипольной
антенны составляет 50 метров. Использование направленной антенны
приемника позволяет увеличить зону уверенного приема сигналов до 1 км.
Восстановление данных возможно также путем анализа сигналов излучения
неэкранированного электрического кабеля на расстоянии до 300 метров.
Наведенные в проводниках электрические сигналы могут выделяться и
фиксироваться с помощью оборудования, подключаемого к этим проводникам
на расстоянии в сотни метров от источника сигналов. Для добывания
информации злоумышленник может использовать также «просачивание»
информационных сигналов в цепи электропитания технических средств КС.
«Просачивание» информационных сигналов в цепи электропитания
возможно при наличии магнитной связи между выходным трансформатором
усилителя и трансформатором выпрямительного устройства. «Просачивание»
также возможно за счет падения напряжения на внутреннем сопротивлении
источника питания при прохождении токов усиливаемых информационных
сигналов. Если затухание в фильтре выпрямительного устройства
недостаточно, то информационные сигналы могут быть обнаружены в цепи
питания. Информационный сигнал может быть выделен в цепи питания за счет
зависимости значений потребляемого тока в оконечных каскадах усилителей
(информационные сигналы) и значений токов в выпрямителях, а значит и в
выходных цепях.
Электромагнитные излучения используются злоумышленниками не только
для получения информации, но и для ее уничтожения. Электромагнитные
импульсы способны уничтожить информацию на магнитных носителях.
Мощные электромагнитные и сверхвысокочастотные излучения могут вывести
из строя электронные блоки КС. Причем для уничтожения информации на
магнитных носителях с расстояния нескольких десятков метров может быть
использовано устройство, помещающееся в портфель.

Несанкционированная модификация структур


Большую угрозу безопасности информации в КС представляет
несанкционированная модификация алгоритмической, программной и
технической структур системы. Несанкционированная модификация
структур может осуществляться на любом жизненном цикле КС.
Несанкционированное изменение структуры КС на этапах разработки и
модернизации получило название «закладка». В процессе разработки КС
«закладки» внедряются, как правило, в специализированные системы,
предназначенные для эксплуатации в какой-либо фирме или государственных
учреждениях. В универсальные КС «закладки» внедряются реже, в основном
для дискредитации таких систем конкурентом или на государственном уровне,
если предполагаются поставки КС во враждебное государство. «Закладки»,
внедренные на этапе разработки, сложно выявить ввиду высокой
квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные «закладки» используются
либо для непосредственного вредительского воздействия на КС, либо для
обеспечения неконтролируемого входа в систему. Вредительские воздействия
«закладок» на КС осуществляются при получении соответствующей команды
извне (в основном характерно для аппаратных «закладок») и при наступлении
определенных событий в системе. Такими событиями могут быть: переход на
определенный режим работы (например, боевой режим системы управления
оружием или режим устранения аварийной ситуации на атомной
электростанции т. п.), наступление установленной даты, достижение
определенной наработки и т. д.
Программные и аппаратные «закладки» для осуществления
неконтролируемого входа в программы, использование привилегированных
режимов работы (например, режимов операционной системы), обхода средств
защиты информации получили название «люки».
Вредительские программы
Одним из основных источников угроз безопасности информации в КС
является использование специальных программ, получивших общее название
«вредительские программы».
В зависимости от механизма действия вредительские программы делятся на
четыре класса:
- «логические бомбы»;
- «черви»;
- «троянские кони»;
- «компьютерные вирусы».
«Логические бомбы» - это программы или их части, постоянно находящиеся
в ЭВМ или вычислительных системах (ВС) и выполняемые только при
соблюдении определенных условий. Примерами таких условий могут быть:
наступление заданной даты, переход КС в определенный режим работы,
наступление некоторых событий установленное число раз и т.п.
«Червями» называются программы, которые выполняются каждый раз при
загрузке системы, обладают способностью перемещаться в ВС или сети и
самовоспроизводить копии. Лавинообразное размножение программ приводит
к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Троянские кони» - это программы, полученные путем явного изменения
или добавления команд в пользовательские программы. При последующем
выполнении пользовательских программ наряду с заданными функциями
выполняются несанкционированные, измененные или какие-то новые
функции.
«Компьютерные вирусы» - это небольшие программы, которые после
внедрения в ЭВМ самостоятельно распространяются путем создания своих
копий, а при выполнении определенных условий оказывают негативное
воздействие на КС. Поскольку вирусам присущи свойства всех классов
вредительских программ, то в последнее время любые вредительские
программы часто называют вирусами.
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой
степени зависят от статуса злоумышленника по отношению к КС.
Злоумышленником может быть:
- разработчик КС;
- сотрудник из числа обслуживающего персонала;
- пользователь;
- постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и
аппаратных средствах КС и имеет возможность внедрения "закладок" на
этапах создания и модернизации систем. Но он, как правило, не получает
непосредственного доступа на эксплуатируемые объекты КС. Пользователь
имеет общее представление о структурах КС, о работе механизмов защиты
информации. Он может осуществлять сбор данных о системе защиты
информации методами традиционного шпионажа, а также предпринимать
попытки несанкционированного доступа к информации. Возможности
внедрения закладок пользователями очень ограничены. Постороннее лицо, не
имеющее отношения к КС, находится в наименее выгодном положении по
отношению к другим злоумышленникам. Если предположить, что он не имеет
доступ на объект КС, то в его распоряжении имеются дистанционные методы
традиционного шпионажа и возможность диверсионной деятельности. Он
может осуществлять вредительские воздействия с использованием
электромагнитных излучений и наводок, а также каналов связи, если КС
является распределенной.
Большие возможности оказания вредительских воздействий на информацию
КС имеют специалисты, обслуживающие эти системы. Причем, специалисты
разных подразделений обладают различными потенциальными возможностями
злоумышленных действий. Наибольший вред могут нанести работники службы
безопасности информации. Далее идут системные программисты, прикладные
программисты и инженерно-технический персонал.
На практике опасность злоумышленника зависит также от финансовых,
материально-технических возможностей и квалификации злоумышленника.

2.2.Примеры методик анализа рисков


Концепции анализа рисков, управления рисками на всех стадиях
жизненного цикла информационной технологии были предложены многими
крупными организациями, занимающимися проблемами информационной
безопасности. Отечественные аналитики начали использовать различные
методики на практике. Несколькими российскими организациями были
разработаны собственные методики анализа и управления рисками,
разработано собственное программное обеспечение, которое, наряду с
зарубежным, имеется на отечественном рынке [3].
Оценка рисков
Для измерения какого-либо свойства необходимо выбрать шкалу. Шкалы
могут быть разной «силы», выбор той или иной шкалы зависит как от свойств
измеряемой величины, так и от имеющихся в наличии измерительных
инструментов.
В качестве примера рассмотрим варианты выбора шкалы для измерения
характеристического свойства «ценность информационного ресурса». Она
может измеряться опосредованно в шкалах отношений, таких как стоимость
восстановления ресурса, время восстановления ресурса и других. Другой
вариант — определить ранговую шкалу для получения экспертной оценки,
имеющую, например, три возможных значения лингвистической переменной:
1) Малоценный информационный ресурс - от него не зависят критически
важные задачи, и он может быть восстановлен с небольшими затратами
времени и денег; 2) Ресурс средней ценности - от него зависит ряд важных
задач, но в случае его утраты он может быть восстановлен за время менее, чем
критически допустимое, стоимость восстановления высокая;
3) Ценный ресурс: от него зависят критически важные задачи, в случае утраты
время восстановления превышает критически допустимое, либо стоимость
чрезвычайно высока.
Для измерения рисков не существует абсолютной шкалы. Риски можно
оценивать по объективным либо субъективным критериям. Примером
объективного критерия является вероятность выхода из строя какого-либо
оборудования, например ПК за определенный промежуток времени. Примером
субъективного критерия является оценка администратора информационного
ресурса риска выхода из строя ПК. Для этого обычно разрабатывается ранговая
шкала с несколькими градациями, например: низкий, средний, высокий
уровни.
Существует ряд подходов к измерению рисков. Рассмотрим наиболее
распространенные: оценка по двум факторам и оценка по трем факторам.

Оценка рисков по двум факторам


В простейшем случае используется оценка двух факторов: вероятность
происшествия и тяжесть возможных последствий. Обычно считается, что риск
тем больше, чем больше вероятность происшествия и тяжесть последствий.
Общая идея может быть выражена формулой:
РИСК=Рпроисшествия Х ЦЕНА ПОТЕРИ (1.)
Если переменные являются количественными величинами, риск — это оценка
математического ожидания потерь.
Если переменные являются качественными величинами - то операция
умножения не определена. Таким образом, в явном виде эта формула
использоваться не должна. Рассмотрим вариант использования качественных
величин (наиболее часто встречающаяся ситуация).
Сначала должны быть определены значения лингвистической
переменной вероятности событий, например такой шкалы: А - событие
практически никогда не происходит;
В - событие случается редко;
С - вероятность события за рассматриваемый промежуток времени — около
0,5;
В - скорее всего, событие произойдет;
Е - событие почти обязательно произойдет.
Кроме того, определяется лингвистическая переменная; серьезности
происшествий, например:
N (Negligible) — воздействием можно пренебречь.
Mi (Minor) — незначительное происшествие - последствия легко устранимы,
затраты на ликвидацию последствий невелики, воздействие на
информационную технологию незначительно;
Мо (Moderate) — происшествие с умеренными результатами - ликвидация
последствий не связана с крупными затратами, воздействие на
информационную технологию невелико и не затрагивает критически важные
задачи;
S (Serious) — происшествие с серьезными последствиями: ликвидация
последствий связана со значительными затратами, воздействие на
информационные технологии ощутимо, воздействует на выполнение
критически важных задач;
С (Critical) — происшествие приводит к невозможности решения критически
важных задач.
Для оценки рисков определяется переменная из трех значений: низкий риск,
средний риск, высокий риск.
Риск, связанный с определенным событием, зависит от двух факторов и может
быть определен как показано в таблице 2.
Шкалы факторов риска и сама таблица могут быть определены иначе, иметь
другое число градаций.
Таблица.2. Определение риска в зависимости от двух факторов
Negligible Minor Moderate Serious Critical
А Низкий Низкий Низкий Средний Средний
риск риск риск риск риск

В Низкий Низкий Средний Средний Высокий


риск риск риск риск риск

С Низкий Средний Средний Средний Высокий


риск риск риск риск риск

D Средний Средний Средний Средний Высокий


риск риск риск риск риск

Е Средний Высокий Высокий Высокий Высокий


риск риск риск риск риск

Подобный подход к оценке рисков достаточно распространен. При


разработке (использовании) методик оценки рисков необходимо учитывать
следующие особенности:
- значения шкал должны быть четко определены (словесное описание) и
пониматься одинаково всеми участниками процедуры экспертной оценки;
- требуются обоснования выбранной таблицы. Необходимо убедиться, что
разные инциденты, характеризующиеся одинаковыми сочетаниями
факторов риска, имеют с точки зрения экспертов одинаковый уровень
рисков.
Подобные методики широко применяются при проведении анализа рисков
базового уровня.

Оценка рисков по трем факторам.


В большинстве методик, рассчитанных на более высокие требования, чем
базовый уровень, используется модель оценки риска с тремя факторами: угроза,
уязвимость, цена потери. Угроза и уязвимость определяются следующим
образом.
Угроза — совокупность условий и факторов, которые могут стать причиной
нарушения целостности, доступности, конфиденциальности информации.
Уязвимость — слабость в системе защиты, которая делает возможным
реализацию угрозы.
Цена потери — это качественная или количественная оценка степени
серьезности происшествия.
Вероятность происшествия, которая в данном подходе может быть
объективной либо субъективной величиной, зависит от уровней (вероятностей)
угроз и уязвимостей:
Рпроисшествия = Ругрозы Х Руязвимости (2)
Соответственно, риск определяется следующим образом:
РИСК = Ругрозы Х Руязвимости Х ЦЕНА ПОТЕРИ (3)
Данное выражение можно рассматривать как математическую формулу,
если используются количественные шкалы, либо как формулировку общей
идеи, если хотя бы одна из шкал - качественная. В последнем случае
используются различного рода табличные методы для определения риска в
зависимости от трех факторов.
Например, показатель риска измеряется в шкале от 0 до 8 со следующими
определениями уровней риска:
1) Риск практически отсутствует. Теоретически возможны ситуации, при
которых событие наступает, но на практике это случается редко, а
потенциальный ущерб сравнительно невелик:
2) Риск очень мал. События подобного рода случались достаточно редко,
кроме того, негативные последствия сравнительно невелики;
...
8) Риск очень велик. Событие, скорее всего, наступит, и
последствия будут чрезвычайно тяжелыми. Матрица может быть
определена следующим образом (табл.2.3). В данной таблице уровни
уязвимости Н, С, В означают соответственно низкий, средний и высокий
уровни.
Уровень угрозы
Степень Низкий Средний Высокий
серьезности
происшествия Уровни Уровни Уровни
уязвимостей уязвимостей уязвимостей
(цена потери)
Н С В Н С В Н С В
Незначительная 0 1 2 1 2 3 2 3 4
Несущественная 1 2 3 2 3 4 3 4 5
Умеренная 2 3 4 3 4 5 4 5 6
Серьезная 3 4 5 4 5 6 5 6 7
Критическая 4 5 6 5 6 7 6 7 8

Таблица.3. Определение риска в зависимости от трех факторов

Подобные таблицы используются как в «бумажных» вариантах методик


оценки рисков, так и в различного рода инструментальных средствах анализа
рисков.

Практические сложности в реализации этого подхода следующие.


Во-первых, должен быть собран весьма обширный материал о
происшествиях в этой области.
Во-вторых, применение этого подхода оправдано далеко не всегда. Если
информационная система достаточно крупная (содержит много элементов,
расположена на обширной территории), имеет давнюю историю, то подобный
подход, скорее всего, применим. Если система сравнительно невелика,
использует новейшие элементы технологии (для которых пока нет достоверной
статистики), оценки угроз и уязвимостей могут оказаться недостоверными.

2.3. Выбор методика анализа рисков


Как уже упоминалась выше для оценки угроз и уязвимостей используются
различные методы, в основе которых могут лежать [6]:
- Экспертные оценки.

- Статистические данные.
- Учет факторов, влияющих на уровни угроз и уязвимостей.

Мы же, выбрали наиболее распространенный в настоящее время подход,


основанный на учете различных факторов, влияющих на уровни угроз и
уязвимостей. Такой подход позволяет абстрагироваться от малосущественных
технических деталей, учесть не только программно-технические, но и иные
аспекты.
Нам необходимо оценит следующие вероятности:
- вероятность уровня(степени) угрозы и вероятность уровня уязвимости .

Для оценки угроз выберем следующие косвенные факторы:


- Статистика по зарегистрированным инцидентам.

- Тенденции в статистке по подобным нарушениям.


- Наличие в системе информации, представляющей интерес для
потенциальных внутренних или внешних нарушителей.
- Моральные качества персонала.

- Возможность извлечь выгоду из изменения обрабатываемой в системе


информации.

- Наличие альтернативных способов доступа к информации.

Для оценки уязвимостей выберем следующие косвенные факторы:


- Количество рабочих мест (пользователей) в системе.

- Размер рабочих групп.

- Осведомленность руководства о действиях сотрудников (разные аспекты).

- Характер используемого на рабочих местах оборудования и ПО.

- Полномочия пользователей.

Далее мы берем подготовленный список вопросов, составленный при


изучении разделов стандарта ISO 17799, и делим его на две части, влияющих
на уровень угроз и влияющих на уровень уязвимости. Напротив
фиксированных вариантов ответов поставим определенное количество баллов,
определяющих уровень критичности. Для определения факторов влияющих
на уровень угроз, приведем следующий вопрос с вариантами ответов:
Может ли сокрытие информации принести прямую финансовую или иную
выгоду сотрудникам?
Варианты ответов:
a) Да 15
б) Нет 0
Для определения факторов влияющих на уровень уязвимости, приведем
следующий вопрос с вариантами ответов:
Есть ли у сотрудников возможность осуществить несанкционированный
доступ к информации (например, когда их непосредственно не контролируют,
по вечерам и т.п.)?
a) Да 20
б) Нет 0
Итоговая оценка угрозы и уязвимости данного класса будет определяться
суммированием баллов. Программный код сам оценит степень угрозы и
уязвимости по количеству накопленных балов.
Таблица 4.Степень угрозы при количестве баллов.
До 60 Очень низкая

От 60 до 150 Низкая

От 150 до 250 Средняя


От 250 до 400 Высокая

400 и более Очень высокая

Таблица 5. Степень уязвимости при количестве баллов.


До 100 Низкая

От 100 до 300 Средняя


300 и более Высокая

Эта методика проста и дает владельцу информационных ресурсов ясное


представление, каким образом получается итоговая оценка и что надо
изменить, чтобы улучшить показатели.
Далее используя метод оценка рисков по трем факторам произведем расчет
по формуле 3.
В результате проделанной работы по оценки рисков мы получим
качественные показатели. А при использовании оценки ущерба в случае
реализации угроз конфиденциальности, целостности и доступности– мы
сможем получить и некоторые количественные результаты.

2.4. Методика проверки организационных мер на соответствие


положениям международного стандарта безопасности ISO 17799.
Политика информационной безопасности компании является
важнейшим нормативным документом, определяющим комплекс мер и
требований по обеспечению информационной безопасности бизнеса. Политика
безопасности должна описывать реальное положение дел в информационной
системе компании и являться обязательным руководством к действию для
всего персонала компании. На сегодняшний день общепризнанным стандартом
при создании комплексной политики безопасности компании является
международный стандарт управления информационной безопасностью ISO
17799, созданный в 2000 году Международной организацией по
стандартизации и Международной электротехнической комиссией на основе
разработок Британского института стандартов [7].
Ниже приведены основные разделы стандарта ISO 17799:

Политика безопасности
Организационные меры по обеспечению безопасности
Управление форумами по информационной безопасности
Координация вопросов, связанных с информационной безопасностью
Распределение ответственности за обеспечение безопасности
Классификация и управление ресурсами
Инвентаризация ресурсов
Классификация ресурсов
Безопасность персонала
Безопасность при выборе и работе с персоналом
Тренинги персонала по вопросам безопасности
Реагирование на секьюрити инциденты и неисправности
Физическая безопасность
Управление коммуникациями и процессами
Рабочие процедуры и ответственность
Системное планирование
Защита от злонамеренного программного обеспечения (вирусов, троянских
коней)
Управление внутренними ресурсами
Управление сетями
Безопасность носителей данных
Передача информации и программного обеспечения
Контроль доступа
Бизнес требования для контроля доступа
Управление доступом пользователя
Ответственность пользователей
Контроль и управление удаленного (сетевого) доступа
Контроль доступа в операционную систему
Контроль и управление доступом к
приложениям
Мониторинг доступа и использования систем
Разработка и техническая поддержка вычислительных систем
Требования по безопасности систем
Безопасность приложений
Криптография
Безопасность системных файлов
Безопасность процессов разработки и поддержки
Управление непрерывностью бизнеса
Процесс управления непрерывного ведения бизнеса
Непрерывность бизнеса и анализ воздействий
Создание и внедрение плана непрерывного ведения бизнеса
Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса
Соответствие системы основным требованиям
Соответствие требованиям законодательства
Анализ соответствия политики безопасности
Анализ соответствия техническим требованиям
Анализ соответствия требованиям системного аудита
После изучения русской редакции ISO 17799 был разработан вопросник,
ответив на вопросы которого получаем подробный отчет о состоянии дел в
существующей политики безопасности организации.
Алгоритм работы данного раздела поясним на следующем примере.
При выборе раздела стандарта ―Политика безопасности. Организационные
меры‖ пользователю предлагается ответить на следующий вопрос с вариантами
ответов:
Существует ли в компании разработанная политика информационной
безопасности, все положения которой на практике внедрены в
информационную систему? а) Да
б) Нет
в) Положения политики внедрены частично.
После обработки ответа в таблицу базы данных записывается следующее:
При ответе ―Нет‖ - ―Необходимо разработать и внедрить комплексную
политику информационной безопасности‖.
При ответе ― Положения политики внедрены частично‖- Необходимо
добиться полного внедрения всех положений политики безопасности в
информационную систему компании.
При ответе на остальные вопросы происходят те же действия.

2.5. Разработка функциональных схем элементов автоматизированной


системы.
С позиции обеспечения безопасности информации в КС такие системы
целесообразно рассматривать в виде единства трех компонент, оказывающих
взаимное влияние друг на друга:
информация;
технические и программные средства;
обслуживающий персонал и пользователи.
Поэтому на первом этапе идет определения вида ресурсов,
представляющих ценность для компании
Осуществляем выполнение следующего алгоритма:
Вводим блок опроса, предназначенный для получения нашей системой данных,
которые в последствии понадобятся для оценки рисков. Блок опроса при
взаимодействии с пользователем определяет информацию, функционирующую
в данной информационной системе, пользователей системы и аппаратные
средства, предназначенные для обработки и хранения информации. Далее все
это заноситься в файл базы данных Access. Это самый первый, и наверно даже
ключевой этап работы, после проведения которого мы имеем в базе данных
определенное количество таблиц, каждая из которых соответствует тому или
иному ресурсу.
Пользователь Блок опроса

Ввод информационных ресурсов компании

Информация Пользователи Аппаратные


ресурсы средства

Таблицы базы данных

Рис. 11. Схема функционирования блока опроса по выявлению


ресурсов компании.
Следующий этап работы позволяет определить места хранения информации
(Осуществить привязку данных) и оценить ущерб, который понесет компания
в случае реализации одной из трех классических угроз, направленных на
информацию. Речь идет об угрозах: конфиденциальности (право на чтение),
целостности (право на запись) и отказа в обслуживании (нарушение
работоспособности ресурса, на котором хранится ценная информация).
Пользователь Блок опроса

Определение места Виды ценной Аппаратные


хранения и оценка ущерба информации средства

База данных

Рис. 12. Схема функционирования блока опроса по привязке данных и


оценки ущерба.
Из сформированных таблиц базы данных выводиться информация,
циркулирующая в данной системе и аппаратные средства, предназначенные
для ее хранения. Блок опроса определяет место хранения и одновременно
оценивает ущерб. Полученные данные формируют очередную таблицу.
На следующем этапе работы происходит определение уровня угроз и уровня
уязвимости.
Пользователь Блок опроса ISO 17799

Оценка соответствия
организационных мер
положениям
международного
Оценка уровня Оценка уровня стандарта ISO 17799
угроз уязвимости

База данных

Рис. 13. Схема функционирования блока опроса по оценкам уровня уязвимости,


угроз и существующей политики безопасности.
Блок опроса, учитывая ответы на вопросы, оценивает уровни уязвимости и
угрозы. Кроме этого происходит формирование в базе данных очередной
таблицы с комментариями о не выполненных положениях стандарта.
Теперь осталось заполнить таблицы доступом субъектов системы к
объектам системы. Это необходимо для того - чтобы программа, при расчете
рисков знала какая категория пользователей (или кто из пользователей) к
какому ресурсу имеет доступ, а к какому – нет. Кроме самого доступа, блок
опроса определяет и права (чтение, запись, удаление). Блок опроса при
взаимодействии с пользователем определяет доступ к ресурсам. Данные о
ресурсах и пользователях выводятся на суд пользователю из уже
сформированных таблиц базы данных. Полученные данные позволяют
пересмотреть оценку уровня угрозы.

Пользователь Блок опроса

Доступ

Да Нет

Оценка уровня угрозы

База данных

Рис. 14. Схема функционирования блока опроса по выявлению доступа


субъектов системы к объектам
Далее с целью определение эффективности системы защиты информации
требуется определить и внести в систему полную стоимость затрат на
обеспечение информационной безопасности в год.
Блок опроса при взаимодействии с пользователем определяет полную
стоимость затрат на обеспечение информационной безопасности. Полученные
данные сохраняются в память.

Пользователь Блок опроса

Стоимость затрат

Рис. 15. Схема функционирования блока опроса по выявлению эффективности


системы защиты информации.
Следующий этап работы системы происходит анализ рисков.
Оценка уровня
Оценка Блок анализа уязвимости
эффективности данных
Оценка уровня
угрозы
Количественна Качественная
оценка риска оценка риска Стоимость затрат

Оценка ущерба

База данных

Рис. 16. Схема функционирования блока анализа рисков


В блок анализа данных поступает информация об оценках уровни
уязвимости и угроз и информации о затратах на поддержании системы
безопасности. В нем по выбранной методики происходит анализ рисков , и
выдаются качественная и количественная оценки рисков. Полученные данные
отображаются в отчете.

2.5. Разработка алгоритма и интерфейса программы анализа


информационных рисков.
Из существующих функциональных схем анализа и контроля рисков и
проверки политики информационной безопасности компании можно построить
алгоритм работы всей системы анализа.
На этом этапе необходимо определить взаимосвязь отдельных
функциональных схем в самой системе анализа. Необходимо создать такой
алгоритм который позволит с минимальными вложением сил реализовать
нашу систему в программном коде. Это позволить проверить правильность
построения, верность функционирования и определить эффективность
проведенной работы.
На анализе выше стающих функциональных схем и структурной схемы был
построен следующий алгоритм.

Рис. 17. Алгоритм интерфейса программы анализа информационных


рисков.

Этапы функционирования
Первым этапом работы всей системы – является получение необходимой
информации для анализа. С помощью блока опроса и дальнейшей обработки ,
информация заноситься в базу данных. В результате – на начальном этапе
заполняются данными три таблицы. В этих таблицах храниться:
Таблица‖Inform‖. Информация об основных категориях информационных
ресурсов организации.
Таблица‖Polzovateli‖. Информация о пользователях.
Таблица‖Server‖. Информация о серверах.
Таблица‖Stanzii‖. Информация о рабочих станциях.
На втором этапе данные, после привязке и оценки ущерба заносятся в таблицу
‖Stoimost‖.
На третьем этапе происходит проверка организационных мер на соответствие
положениям международного стандарта безопасности ISO 17799. Полученные
данные записываются в таблицу ―ISO17799‖.
На третьем и четвертом этапах формируются данные о доступе, правах
доступа и оценки ежегодные затраты на обеспечения информационной
безопасности организации, которые поступают в ―Блок анализа данных‖ где
после запроса необходимой информации из базы данных Access происходит
процесс анализа информационных рисков.
Пятый заключительный этап работы программы, полученные данные
используются для формирования отчета.

3. Интерфейс системы.

Рис.18. Главное окно программы

Первым этап. Определения полного списка информационных ресурсов,


представляющих ценность для компании.
Рис. 19. Интерфейс программы. Вкладка «Информационные ресурсы».

Данная вкладка позволяет отметить виды информации, циркулирующие в


системе:
Это может быть:
- Финансовая информация

- Бухгалтерская информация

- Информация о зарплатах

- Объемы продаж

- Себестоимость продукции

- Ценная информация

- Информация о клиентах в электронном виде

- Информация о партнерах в электронном виде

- Информация о сотрудниках в электронном виде

- Техническая информация о продуктах

- Исходные тексты программных продуктов


Дистрибутивы программных продуктов ( в том числе и собственные)
Стратегические планы развития компании в электронном виде:
Вкладка «Пользователи системы» дает возможность выбрать из
приведенного списка тех пользователей, которые имеют отношение к данной
информационной системе.
Это могут быть:
Системные администраторы
Офицеры безопасности
Менеджеры
Операторы или обычные пользователи

Рис. 20. Интерфейс программы. Вкладка «Пользователи системы»


Вкладка «Аппаратные средства» позволяет определить, место хранение и
обработки информации.
Это могут быть:
Сервера
Рабочие
станции
Твердые копии
Рис. 21. Интерфейс программы. Вкладка «Аппаратные средства».
На вкладке приведенной ниже происходит привязка данных. Требуется
расположить на каждом из ранее введенных ресурсов все указанные ранее
виды ценной информации.

Рис. 22. Интерфейс программы. Вкладка «Привязка данных».


Кроме этого на этом этапе работы необходимо еще определить стоимость
информации. То есть необходимо оценить ущерб, который понесет компания
в случае реализации одной из трех классических угроз, направленных на
информацию. Речь идет об угрозах: конфиденциальности (право на чтение),
целостности (право на запись) и отказа в обслуживании (нарушение
работоспособности ресурса, на котором хранится ценная информация). По
ценной информации, расположенной на каждом ресурсе, необходимо указать
какой ущерб компания понесет в случае, если: ценная информация будет
украдена (угроза конфиденциальности) ценная информация будет уничтожена
или изменена (угроза целостности) доступ к ценной информации будет
заблокирован на один час Оценивая ущерб от реализации угроз, необходимо
учитывать: цену ресурса - затраты на производство;
стоимость восстановления или создания (покупку) нового ресурса;
стоимость восстановления работоспособности организации (при работе с
искаженным ресурсом, без него, при дезинформации); стоимость
вынужденного простоя; стоимость упущенной выгоды (потерянный контракт);
стоимость выплаты неустоек, штрафов (за невыполнение обязательств
контракта); стоимость затрат на реабилитацию подмоченной репутации,
престижа, имени фирмы; стоимость затрат на поиск новых клиентов, взамен
более не доверяющих фирме; стоимость затрат на поиск (или восстановление)
новых каналов связи, информационных источников.
Часто люди реально даже не представляют , чем владеют. Однако за
владельцев оценить информацию не возможно. Предполагаемый
злоумышленник может, конечно, оценить туже информацию иначе. Значить
кто-то тут ошибается: владелец или злоумышленник. Здесь речь идет о
приблизительной оценки. Точно оценить информацию очень сложно.
После проделанной работы мы переходим к следующему этапу, этапу
«Проверки организационных мер обеспечения информационной безопасности
на соответствие положением МСБ ISO 17799».

Рис. 23. Интерфейс программы. Вкладка «Организационные меры».


Пользователю предлогается ответить на вопросы, разработанные после
изучение положений МБО. Вопросы структурированы по разделам стандарта.
Выбор раздела осуществляется в левой части экрана щелчком правой кнопки
мыши. Вопросы отображаются в правой части. Это форма, как и все остальные,
снабжена подсказками. После ответа на все вопросы, пользователь
нажимает кнопку далее и программа переходит к следующему окну.

Рис. 24. Интерфейс программы. Вкладка «Доступ».


Здесь необходимо определить доступ пользователей и его права (чтение,
запись, удаление) ко всем ресурсам, содержащим ценную информацию.
Переходим к следующему окну.

Рис. 25. Интерфейс программы. Оценка затрат на поддержание


системы безопасности.
На данном этапе работы с целью определение эффективности системы
защиты информации требуется определить и внести в систему полную
стоимость затрат на обеспечение информационной безопасности. В этом
случае эффективность можно определить как отношение затрат к потерям
которые понесет компания в случае реализации угроз безопасности.
Это могут быть:

Затраты на покупку систем защиты информации. Другими словами, это


стоимость лицензии программного обеспечения. Кроме того, необходимо
также учесть в данном пункте затраты на аппаратное обеспечение - стоимость
одного или нескольких компьютеров, на которых развернуты компоненты
системы защиты. Также необходимо учесть затраты на покупку или создание
средств технической защиты. Помимо этого, часто система защиты использует
дополнительное программное и аппаратное обеспечение, стоимость которого
также необходимо учитывать. К такому обеспечению можно отнести базы
данных, системы настройки оборудования, системы резервирования, сетевые
кабели, тройники, системы бесперебойного питания и т.д. В крупных
компаниях, имеющих распределенную корпоративную сеть, не стоит забывать
о затратах на внедрение (включая этап предварительного аудита).
Затраты на поддержку и обучение (если она не включена в стоимость
системы защиты). Сюда же можно отнести и командировочные расходы IT-
специалистов на поездки в удаленные офисы и настройку удаленных
компонентов системы обеспечения информационной безопасности.
Затраты на управление (администрирование) системой защиты, которые
включают зарплату администраторов безопасности и другого персонала,
связанного с системой обнаружения атак и модернизацию ее программно-
аппаратного обеспечения. К этой статье расходов относится оплата за услуги
аутсорсинговых компаний и реагирование на инциденты безопасности.
Теперь система генерирует отчет и выводит полученные данные на обозрение.
Рис. 26. Интерфейс программы. Вкладка «Защита и угрозы».

Данная вкладка позволяет пользователю визуально оценить существующий


уровень информационной защиты, суммарный риск и ущерб по трем классам
угроз и эффективность существующей системы защиты.
При щелчке мыши по вкладке «Анализ рисков»№ появляются еще две
вкладки , демонстрирующие качественные и количественные показатели
рисков

Рис. 27. Интерфейс программы. Вкладка «Анализ рисков.


Качественные показатели».

Рис. 28. Интерфейс программы. Вкладка «Анализ рисков.


Количественные показатели».
Последняя вкладка ―Проверка организационных мер ‖
демонстрирует пользователю , количество не соответствующих
организационных мер положениям МБО и выводит пояснение.

Рис. 29. Интерфейс программы. Вкладка « Проверка организационных


мер» ‖.

Тестирование системы
Данный пункт необходим для проведения проверки верного
функционирования расчетного блока программного кода (его части).
Таблица 5. Исходные данные для исследования.
Виды информации Бухгалтерская информация
Информация о зарплатах
Информация о клиентах в
электронном виде
Исходные тексты программных
продуктов
Дистрибутивы программных
продуктов ( в том числе и
собственные)
Информация о партнерах в
электронном виде
Пользователи системы Системный администратор
Офицеры безопасности
Пользователь
Аппаратные средства Сетевая группа:
Один сервер
Три рабочих станции
Тестирование направленно на изучение зависимости потерь организации от
некоторых факторов ( от классификация злоумышленника, права доступа
пользователей системы и организационных мер обеспечения информационной
безопасности).
Используемая при тестировании программного продукта информация не
основывается на конкретных значениях, для конкретного предприятия – это
абстрактные данные об абстрактном предприятии, необходимые для процесса
тестирования.

Теперь осуществим привязку данных. Расположим на каждом из ранее


введенных ресурсов указанные виды ценной информации.
Таблица 6. Привязка данных
Сервер Исходные тексты программных
продуктов
Дистрибутивы программных
продуктов (в том числе и
собственные)
Рабочая станция один Бухгалтерская информация
Информация о зарплатах
Рабочая станция два Бухгалтерская информация
Информация о зарплатах
Рабочая станция три Информация о клиентах в
электронном виде
Информация о партнерах в
электронном виде

Для определения стоимости информации, необходимо оценить ущерб,


который понесет компания в случае реализации трех классических угроз.
В предыдущем шаге мы разместили один и тот же тип информации на двух
рабочих станциях. В этом шаге мы еще и оценим их одинаково. В конце тестов
мы посмотрим результат и оценим, на сколько правильно работает алгоритм
системы.
Таблица 7. Оценка информации
Ресурс Информация Ущерб, в случае Ущерб, в случае Ущерб, в
угрозы угрозы случае
конфиденциальности, целостности, угрозы
руб. руб. доступности,
руб.

Сервер Исходные 80 000 50 000 120 000


тексты
программных
продуктов

Дистрибутивы 110 000 80 000 170 000


программных
продуктов

Рабочая Бухгалтерская 5 000 140 000 120 000


станция информация
один
Информация о 130 000 260 000 100 000
зарплатах

Рабочая Бухгалтерская 5 000 140 000 120 000


станция информация

два Информация о 130 000 260 000 100 000


зарплатах

Рабочая Информация о 150 000 170 000 250 000


станция клиентах в
три электронном
виде

Информация о 160 000 145 000 300 000


партнерах в
электронном
виде
Определение доступа мы произведем по следующей схеме:
1) Ограничим доступ всех пользователей к информации, хранящейся на
первой рабочей станции.
2) К тем же видам информации на второй рабочей станции права доступа
оценим по разному.
Таблица 8.Определение прав доступа пользователей на рабочей станции два
Пользователи Информация Права доступа

Системный Бухгалтерская Чтение , запись,


администратор информация удаление
Информация о Чтение и запись
зарплатах
Офицер безопасности Бухгалтерская Чтение , запись,
информация удаление
Информация о Чтение и запись
зарплатах
Пользователь Бухгалтерская Чтение и запись
информация
Информация о Чтение
зарплатах

3) Укажем доступ к информации, хранящейся на сервере и на третей


рабочей станции в хаотичном порядке.
Таблица 9. Определение прав доступа пользователей на рабочей станции три
Пользователи Информация Права доступа

Системный Информация о клиентах Чтение , запись,


администратор в электронном виде удаление
Информация о Чтение
партнерах в
электронном виде
Офицер безопасности Информация о клиентах Доступ отсутствует
в электронном виде
Информация о Чтение, запись
партнерах в
электронном виде
Пользователь Информация о клиентах Доступ отсутствует
в электронном виде
Информация о Чтение
партнерах в
электронном виде

Таблица 10. Определение прав доступа пользователей на сервере


Пользователи Информация Права доступа

Системный Исходные тексты чтение


администратор программных продуктов
Дистрибутивы Чтение и запись
программных продуктов
(в том числе и
собственные)
Офицер безопасности Исходные тексты Чтение, запись, удаление
программных продуктов
Дистрибутивы Чтение и запись
программных продуктов
(в том числе и
собственные)
Пользователь Исходные тексты Доступ отсутствует
программных продуктов
Дистрибутивы Доступ отсутствует
программных продуктов
(в том числе и
собственные)

Далее, для проверки организационных мер, осуществим невыполнение


большинства требования международного стандарта ISO 17799. Это позволит
увеличить уровень уязвимости системы. С помощью ответов на вопросы
связанных с тем, на сколько сотрудники заинтересованы в неправомерных
действиях, мы увеличим уровень угроз.
Оценим ежегодные затраты на обеспечения информационной безопасности
в 500 тысяч рублей. Процесс тестирования дал следующие результаты.

Таблица 11.Результат расчета количественной характеристики рисков


Ресурс Информация Риск связанный с Риск Риск
угрозой связанный с связанный с
конфиденциальности, угрозой угрозой
руб. целостности, доступности,
руб. руб.
Сервер Исходные 480 000 400 000 960 000
тексты
программных
продуктов
Дистрибутивы 660 000 640 000 1 020 000
программных
продуктов
Рабочая Бухгалтерская 30000 840000 720000
станция информация
один Информация о 780000 1560000 600000
зарплатах
Рабочая Бухгалтерская 40000 1120000 960000
станция информация
два Информация о 1040000 2080000 600000
зарплатах
Рабочая Информация о 900000 1020000 1500000
станция клиентах в
три электронном
виде
Информация о 960000 870000 1800000
партнерах в
электронном
виде

Таблица 12. Результат расчета качественной характеристики рисков


Ресурс Информация Риск связанный с Риск Риск связанный
угрозой связанный с с угрозой
конфиденциальности угрозой доступности
целостности

Сервер Исходные Риск велик Риск очень Риск очень


тексты велик велик
программных
продуктов
Дистрибутивы Риск велик Риск очень Риск очень
программных велик велик
продуктов
Рабочая Бухгалтерская Риск велик Риск велик Риск велик
станция информация
один
Информация о Риск велик Риск велик Риск велик
зарплатах
Рабочая Бухгалтерская Риск очень велик Риск очень Риск очень
станция информация велик велик
два Информация о Риск очень велик Риск очень Риск очень
зарплатах велик велик
Рабочая Информация о Риск велик Риск велик Риск велик
станция клиентах в
три электронном
виде
Информация о Риск велик Риск велик Риск велик
партнерах в
электронном
виде

При этом система показала уровень системы защиты как низкий.

Рис. 30. Оценка уровня защиты. Тест номер один.


Далее проведем следующее испытание программного комплекса. Теперь
наоборот, попробуем выполнить как можно больше требований стандарта
ISO17799.Это позволит увеличить уровень уязвимости системы и в некоторых
случаях уровень угроз. Ответы ответов на вопросы связанные с тем, на сколько
сотрудники заинтересованы в неправомерных действиях оставим такими же как
и в первом тесте.
Процесс тестирования дал следующие результаты:
Таблица 13.Результат расчета количественной характеристики рисков
Ресурс Информация Риск связанный с Риск Риск
угрозой связанный с связанный с
конфиденциальности, угрозой угрозой
руб. целостности, доступности,
руб. руб.
Сервер Исходные 160000 100000 240000
тексты
программных
продуктов
Дистрибутивы 220000 240000 340000
программных
продуктов
Рабочая Бухгалтерская 10000 280000 240000
станция информация
один Информация о 260000 520000 200000
зарплатах
Рабочая Бухгалтерская 10000 420000 240000
станция информация
два
Информация о 260000 780000 200000
зарплатах
Рабочая Информация о 300000 340000 500000
станция клиентах в
три электронном
виде
Информация о 320000 290000 600000
партнерах в
электронном
виде

Таблица 14. Результат расчета качественной характеристики рисков


Ресурс Информация Риск связанный с Риск связанный Риск с
угрозой с угрозой связанный
конфиденциальности угрозой
целостности доступности
Сервер Исходные Риск мал Риск мал Риск мал
тексты
программных
продуктов
Дистрибутивы Риск мал Риск Риск
программных существенный существенный
продуктов
Рабочая Бухгалтерская Риск мал Риск мал Риск мал
станция информация
один Информация о Риск мал Риск мал Риск мал
зарплатах
Рабочая Бухгалтерская Риск мал Риск Риск
станция информация существенный существенный
два Информация о Риск мал Риск Риск
зарплатах существенный существенный
Рабочая Информация о Риск мал Риск мал Риск мал
станция клиентах в
три электронном
виде
Информация о Риск мал Риск мал Риск мал
партнерах в
электронном
виде

Организационные меры не соответствовали 23 положениям международного


стандарта ISO 17799.

Рис. 31. Оценка уровня защиты. Тест номер два


Из представленного материала мы видим , что произошло уменьшение
риска до определенного уровня. Однако уровень угрозы со стороны
сотрудников остался на определенном уровне, и это дало о себе знать. В целом
система оценила уровень защиты как выше среднего.
Полученные данные говорят о том, что не соблюдение положений
стандарта ISO 17799 приводит к увеличению риска связанного с угрозой
конфиденциальности, целостности и доступности. Это в полнее справедливо
так как, стандарт определяет базовый набор требований безопасности для
широкого класса ИС, который формируется в результате обобщения мировой
практики.
Мы заметили, что уровень рисков на рабочей станции два выше чем на номер
один. Это говорит о том что, предоставление привилегированный прав доступа
к информации, увеличивает уровень угрозы. Для борьбы с этим можно
предпринять следующие меры.
Для того, чтобы понизить риск вредоносного воздействия со стороны
сотрудников, необходимо уже при составлении должности максимально
минимизировать количество информационных объектов, к которым
пользователь будет иметь доступ впоследствии. В литературных источниках
подобный принцип носит название принципа минимизации привилегий (либо
прав доступа).
Потери предприятия тем меньше, чем меньше в этих потерях
заинтересованы сотрудники данного предприятия. Очевидна необходимость
ввода личной ответственности за собственную деятельность в отношении
информационных активов компании. Личная ответственность предполагает
разделение обязанностей по отношению к объектам, к которым пользователь
имеет доступ. Отсюда суть второго результата тестирования: чтобы понизить
риск вредоносного воздействия со стороны сотрудников, нужно следовать
правилу разделения обязанностей.
При приеме на работу проводить проверку сотрудников на наличие
положительных характеристик, полноты и точности резюме, подтверждение
заявленного образования и профессиональной квалификации и независимую
проверку документов – паспорта.
8. Задания
1. После ознакомления с теорией получите у вашего преподавателя номер
варианта на лабораторную работу. Каждый номер варианта представляет
определенную модель информационной системы. Номера вариантов
приведены ниже.

Вариант 1.
Название Компания ‖РеалСофт‖
Сотрудники Директор (сотрудник)
Системный администратор
Офицер безопасности
Бухгалтер (сотрудник)
Менеджер
Программисты (сотрудники)
Информация Бухгалтерская информация
Информация о зарплатах Исходные
тексты программных продуктов
Дистрибутивы программных
продуктов
Аппаратные средства для обработки Два сервера
информации Шесть рабочих станций
Описание Организация занимается разработкой
программного обеспечения.
Расположена в отдельном здании. На
входе расположена будка с охраной.
Затраты на информационную 100 000
безопасность в год
Вариант 2.
Название организации Нотариальная контора ‖Парус‖
Сотрудники Директор
Бухгалтер (сотрудник)
Менеджер
Информация Бухгалтерская информация
Информация о зарплатах
Дистрибутивы программных
продуктов
Информация о клиентах в
электронном виде
Аппаратные средства для обработки Один сервер
информации Три рабочих станции
Описание Занимается оформление договоров
купли-продажи, обмена, дарения
жилья, автомашин, земельных
участков, копий документов.
Проводит квалифицированные
консультации по нотариальным
вопросам
Арендуемое помещение на втором
этаже. Кроме этой организации в
здании расположено еще несколько
фирм. На входе существует охрана ,
которую интересует целью прихода
Затраты на информационную 10 000
безопасность в год

Вариант 3.
Название организации Страховая компания ―Под крылом‖
Сотрудники Директор (пользователь)
Бухгалтер (пользователь)
Системный администратор
Менеджеры
Информация Бухгалтерская информация
Информация о зарплатах Информация
о клиентах в электронном виде
Информация о сотрудниках в
электронном виде
Дистрибутивы программных
продуктов
Аппаратные средства для обработки Один сервер
информации Четыре рабочих станции
Описание Компания занимается страхованием
всех видов деятельности.
Расположена в отдельном здании. На
входе сидит охранник.
Затраты на информационную 200 000
безопасность в год

Вариант 4.
Название организации Филиал нефтяной компании в Томске
―РусНефть‖
Сотрудники Директор (сотрудник)
Системный администратор
Офицер безопасности
Бухгалтер (сотрудник)
Менеджер
Программисты (сотрудники)
Информация Бухгалтерская информация
Информация о зарплатах
Информация о клиентах в
электронном виде
Дистрибутивы программных
продуктов Объемы
продаж
Себестоимость продукции
Описание Занимается транспортировкой и
переработкой нефти. Расположена в
отдельном здании. Существует
служба безопасности. На входе
охрана регистрирует цель прихода.

Вариант 5.
Название организации Компьютерная фирма ‖Ваш
компьютер‖
Сотрудники Директор (сотрудник)
Системный администратор
Бухгалтер (сотрудник)
Менеджеры
Информация Бухгалтерская информация
Информация о зарплатах
Дистрибутивы программных
продуктов Объемы продаж
Информация о партнерах в
электронном виде
Техническая информация о продуктах
Аппаратные средства для обработки Два сервера
информации Три рабочих станции
Описание Занимается продажей компьютеров,
офисной техники, сетевого
оборудования, программного
обеспечения. Расположена в отдельном
здании. Существует служба охраны.
Затраты на информационную 1 000 000
безопасность в год

2. Для того чтобы приступить к работе с ― Системой анализа рисков и


проверки организационных мер обеспечения информационной
безопасности на предприятия‖, необходимо запустить файл Project.exe.
Далее система покажет окно с предложением начать работу с программой

3. Выберите те виды информационных ресурсов, которые представлены в


вашем варианте. Теперь перейдите к вкладке ―Пользователи системы, где
надо будет отметить пользователей информационной системы. На вкладке
―Аппаратные средства‖ определите количество серверов и рабочих
станций из вашего варианта.
Нажмите кнопку ‖Продолжить работу с программой‖.

4. Укажите на сервере хранение двух любых видов информации из списка,


а на рабочих станциях по четыре вида информационных ресурса,
желательно разных и оцените предполагаемый ущерб, в случае угроз
конфиденциальности, целостности и доступности. Так как данные хранятся
на разных ресурсах, то предполагается, что они имеют разную ценность. В
случае если информация не храниться на выбранном ресурсе, то ее оценка
не имеет смысла - эти данные все равно не будут использованы.
В случае затруднения обратитесь к подсказке.

5. Далее система отобразит окно, с вопросами по разделу стандарта в


правой части и выбором раздела стандарта в левой части экрана. Отвечать
на вопросы лучше всего, начиная с первого раздела ―Политика
безопасности. Организационные меры‖. Оцените систему безопасности
выбранной организации, учтите, как можно больше недостатков,
так как полное описание организационных мер обеспечения
информационной безопасности для представленных вариантов не
представляется возможным. Нажмите кнопку ―Далее‖.

6. Перед вами окно с определением доступа пользователей к


информационным ресурсам.
Ограничьте доступ к информации на первой выбранной станции. К тем же
видам информации на второй рабочей станции, определите разные виды
доступа пользователей.
На остальных серверах и рабочих станциях виды доступа определите сами.
7. Теперь на экране должно появиться окно для ввода затрат на
информационную безопасность. Затраты можно определить из вашего
варианта. Это заключительный этап сбора информации о вашей
организации. Далее программа генерирует отчет по результатам анализа.

8. Ознакомьтесь с представленным отчетом. Сравните риск и ущерб по


трем классам угроз. Оцените на ваш взгляд эффективность системы защиты.
Перейдите к вкладке ―Анализ рисков‖. Сравните данные о риске по трем
классом угроз на рабочих станциях, к информации на которых был
представлен доступ и к которым нет.
Сделайте выводы.

9. Перейдите к вкладке ―Проверка организационных мер‖. Посмотрите,


какое количество организационных мер соответствуют положениям
стандарта, и какое нет. Далее вам предстоит ознакомиться с основными
положениями международного стандарта безопасности ISO 17999.

10. Сделайте скриншоты трех вкладок отчета и сохраните их в своей отчет


по лабораторной работе. Закройте окно программы. Снова откройте файл
Project.exe. Повторите 3 и 4 пункт. Попытайтесь в 5 пункте соблюсти как
можно больше положений МСБ ISO 17999. Далее повторите 7, 8, 9 пункт.
Сделайте выводы.

9. Содержание отчета о лабораторной работе


По результатам выполнения лабораторной работы студенты оформляют
и сдают на проверку отчет. Отчет по выполнению лабораторной работы должен
быть сдан на проверку в письменной форме, либо в форме электронного
документа. Отчет оформляется в соответствии с общими правилами
оформления квалификационных работ и должен содержать:
 титульный лист;
 введение;
 основную часть;
 заключение.
Титульный лист содержит наименование вуза, наименование
специальности, наименование дисциплины, наименование работы, ФИО
студента, дату выполнения работы, дату защиты работы, оценку.
Во введении указывается цель работы и основные пункты задания.
В основной части приводится ход выполнения работы, расчеты,
графики. При необходимости могут быть приведены основные теоретические
сведения.
В заключении указываются выводы по работе, производится
теоретическое обоснование полученных результатов и приводятся ответы на
контрольные вопросы
Результаты выполненной лабораторной работы защищаются каждым
студентом в индивидуальном порядке в форме беседы.

10. Контрольные вопросы

1. Дайте определение понятия - Политика информационной безопасности.


2.Что такое процесс анализа рисков? Какова роль анализа рисков в процессе
формирования политики безопасности компании.
3. В чем отличие полного анализа рисков от базового?
4.Что понимается под угрозой безопасности информации?
5.На какие два класса делиться все множество потенциальных угроз
безопасности информации?
6.В чем заключается оценка рисков по двум факторам?
7.В чем заключается оценка рисков по трем факторам?
8. Дайте определение понятию ―Уязвимость‖.
9.Дайте определение понятиям ―угроза конфиденциальности‖, ‖угроза
целостности‖ и ―угроза доступности‖.
10. Назовите основные разделы стандарта ISO 17799.

Литература

1. Егоров Н.А. Комплексная защита информации в компьютерных системах.


Учебное пособие. - М.: Логос, 2011. - 264 с.
2. Программный комплекс анализа и контроля рисков информационных
систем компаний ―Гриф‖[Электронный ресурс].Компании Digital
Security //http://www.dsec.ru.
3. Программный комплекс проверки политики информационной
безопасности компании ―Кондор+‖ [Электронный ресурс]. Компании
Digital Security // http://www.dsec.ru.
4. Интрасети: Доступ в Интернет , защита /Милославская Н.Г., Толстой
А.И. Учебное пособие для вузов . - М.: ЮНИТИ-ДАНА, 2010. – 527 с.
5. Домарев В.В. Защита информации и безопасность компьютерных
систем. - Киев: Изда-во "ДиаСофт", 2012. - 480 с.
6. Информационные технологии. Практическое правило управления
информационной безопасность. Русский перевод стандарта ISO 17799
[Электронный ресурс].
7. Cobra и КОНДОР [Электронный ресурс].
ЛАБОРАТОРНАЯ РАБОТА № 5

Исследование операции на основе моделей управления запасами


ИССЛЕДОВАНИЕ ДЕТЕРМИНИРОВАННЫХ МОДЕЛЕЙ
УПРАВЛЕНИЯ ЗАПАСАМИ БЕЗ ДЕФИЦИТА И С ДЕФИЦИТОМ
СТОХАСТИЧЕСКАЯ МОДЕЛЬ УПРАВЛЕНИЯ ЗАПАСАМИ
Цель работы: изучение стохастической модели управления ресурсами.

Домашнее задание:
1. Изучение теоретического материала.
2. Ознакомление с индивидуальным заданием на выполнение лабораторной
работы.
3. Изучение алгоритма решения задачи и составление программы
вычислений.

Основные теоретические сведения

Рассмотрим системы управления запасами, у которых спрос является


случайным. Этот факт существенным образом сказывается на характере
соответствующих математических моделей.
Состояние склада может быть в этом случае известным только при одном
условии: все операции (заказ пополнения, удовлетворение заявок, учет
неудовлетворенных заявок и т.п.) регистрируются и немедленно или
периодически вводятся в систему управления.
Пусть имеется система снабжения, которая планирует свою работу на n
периодов. Обозначим через y k остаток запаса от k  1 - го периода, d k –
суммарный спрос за k- й период; x k – заказ, выполняемый в k- м периоде.
Пусть затраты на выполнение заказа x k равны Ck xk , y k , предположим, что
заказ на пополнение запаса выполняется мгновенно. Обозначим затраты по
хранению избыточного запаса в k- м периоде через Sk xk  yk  d k  .
Тогда суммарные расходы по снабжению за n периодов равны
n
LnT   Ck xk , yk   S k xk  yk  d k , (1)
i 1

причем
yk 1  xk  yk  d k , k  1, , n . (2)

Требуется найти такие объемы заказов xk , yk , при которых (1)


обращается в минимум при условии (2).
Для минимизации LnT воспользуемся методом динамического
программирования. Будем последовательно минимизировать затраты на
1,2,…,n периодов.
Определим последовательность функций состояний:

 k    min  C j x j , y j   S j x j  y j  d j 
k

x j  j 1

при условии, что xk  yk  d k  yk 1   . Тогда рекуррентное соотношение


будет иметь вид:
 k   min  f k xk , yk    k 1   xk  d k , (3)
xk

где   yk 1 .
Вычисляем последовательно 1  ,  2  и т.д., и, наконец,  n1 для
всех значений  . На последнем шаге, положив   yk 1 , найдем  n  yk 1  и

xn  yk 1  . Далее определяем yn  yn1  d n  xn и, положим   yn , находим

искомые значения всех остальных переменных: xn*1 , xn*2 ,, x1* .


Рассмотрим частный случай, упрощающий вычислительную схему.
Допустим, что все функции стоимости заказа C x j  вогнуты по x j , а

стоимость хранения линейна, т.е. S y j 1   s j y j 1  s j x j  y j  d j .

Обозначим общие затраты за период C x j   s j y j 1  f x j , y j 1 .

Очевидно, функция f x j , y j 1  вогнута по x j и y j 1 .


Благодаря свойству вогнутости f x j , y j 1 , процесс вычислений

значительно упрощается и уже не требуется вычислять  k  путем просмотра


всех возможных значений x j , а достаточно перебрать лишь крайние значения

каждой из переменных x j . Величина  j  вычисляется согласно выражению:

 k k
 k  k 
g k i    i 1 0  f i     d n ,    d n    j   n  ,
f  0, d
 n i ni 1  j i 1  n j 1 
 k   min g k i  ,
1i k

где g k i  - расходы за k периодов при условии, что последний заказ


выполняется в i- м периоде.
Рассмотрим частный случай вида функции производственных затрат
C j x j . Пусть

 0, x j  0;
C j x j   
 A j  c  x j , x j  0,
где A j - фиксированные затраты на заказ, c - издержки хранения.

В этом случае математическая модель задачи принимает вид:


найти такие x j , y j , при которых

 A j  j x j   s j y j1  min ,
n

j 1

при условиях x j  y j  y j 1  d j , x j y j  0 ,

где
0, если x j  0;
 j x j   
1, если x j  0.
Эта задача решается путем последовательного вычисления
 k   min g k i  , k  1,2,, n ,
1i k
где
k 1 k
g k i    i 1 0  Ai   s j   dn .
j i n j 1
Алгоритм решения задачи приведен на рис. 1.
Начало

Ввод количества
месяцев

Ввод спроса.

Ввод стоимости
поставки

Ввод издержек
на хранения

Устанавливаем
начальные
условия
(1-й месяц)

Если не все
месяцы,
делать

Определяем
возможные
1 данный
расходы на
месяц

Определяем
минимальные
расходы на данный
месяц

B А C
B А C

Ввод
минимальных
расходов в
массив
результата

Переход к следующему
месяцу (устанавливаем
начальные значения
следующего месяца)

Расчет оптимального
объема заказа

Вывод
результата на
экран

Конец

Рис. 1. Алгоритм решения задачи управления запасами при помощи


стохастической модели
Проведение лабораторного исследования

В соответствии с разработанным алгоритмом и программой расчета


студенты обязаны провести расчет параметров стохастической модели
управления запасами используя результаты домашнего задания, выполненные в
соответствии с данными, представленными в табл. 1.
Таблица 1
Варианты Начальные условия
1 Число месяцев – 7
Спрос- (30; 10; 25; 12; 5; 20; 50)
2 Число месяцев – 6
Спрос- (5; 50; 15; 2; 25; 12; 50)
3 Число месяцев – 8
Спрос- (10; 20; 30; 22; 40; 2; 50; 20)
4 Число месяцев – 7
Спрос- (20; 10; 15; 22; 5; 20; 50)
5 Число месяцев – 9
Спрос- (10; 50; 5; 12; 55; 2; 30; 10; 100)
6 Число месяцев – 5
Спрос- (100; 30; 50; 10; 70)

В начале программы необходимо ввести исходные данные: количество


месяцев, значения спроса, значения стоимости поставки, значения издержек
хранения, начальные условия из табл. 1.
После описанных выше действий необходимо произвести расчет
последовательности функций состояний.

Требования к отчету

Отчет должен содержать:


1. Краткие теоретические сведения.
2. Алгоритм и программу расчетов.
3. Распечатку с результатами счета на ЭВМ.
4. Выводы по работе.
5. Сравнение полученного результата дома с полученным результатом на
ЭВМ.

Контрольные вопросы:
1.Чем отличается стохастическая модель управлениями запасами от
детерминированной модели?
2.Каким методом решается стохастическая задача?
3.В чем заключается смысл стохастической задачи?
4.Каким путем решается стохастическая задача?
5.Алгоритм решения задачи лабораторной работы.
6.Поясните принцип построения программы вычисления.

Литература

1.В.А. Горелик, И.А. Ушаков. Исследование операций. М.:


Машиностроение, 1986.

ЛАБОРАТОРНАЯ РАБОТА № 6-9

Модели сетевого планирования и управления


Цель работы: изучение модели сетевого планирования и управления.

Домашнее задание:
1. Изучение теоретического материала.
2. Ознакомление с индивидуальным заданием на выполнение лабораторной
работы.
3. Изучение алгоритма решения задачи и составление программы
вычислений.

Основные теоретические сведения


О1
Сетевое планирование и управление – система методов
планирования и управления разработкой крупных народно-хозяйственых
комплесов.

О2
Сетевая модель – совакупность взаимосвязанных работ и событий,
отражающих процесс достижения определенной цели.

О3
Графическое изображение сети или сетевой модели называется
сетевым графиком. Он представляет собой ориентированный конечный
связной граф, который имеет начальную вершину (источник) и
конечную вершину (сток).

Основные понятия сетевой модели: работа, события, путь.


События изображаются вершинами графа, а работы – ориентированными
ребрами.

Фундамент Стены
Возведение стен
заложен возведены

Пример сетевого графика

3
1 4
4
8
2 3

5 2 6
0 2 5 7

2 1
4 7
Начальная Конечная
вершина 1 вершина
3 6
Обозначение работы: (0,1), (1,4), в общем случае – (i,j); продолжительность
работы составляет 3 усл. ед. времени – t(1,4)=3.
На проведенном сетевом графике 8 событий и 15 работ.
Если на сетевом графике нет числовых оценок продолжительности работ,
то модель называется структурной.
О4
Работа сетевой модели понимается в общем смысле.
1. Материальное действие – действительная работа, требующая затрат
времени и материальных ресурсов (сборка изделий).
2. Ожидание – протяженный во времени процесс, требующий затрат
ресурсов, но не требующий затрат труда (процесс сушки).
3. Фиктивная работа – показывающая логическую связь между работами.
Она требует затрат труда, времени, ресурсов.

На графике фиктивная работа изображена пунктирной стрелкой.


6 7
t (6;7) = 0.

О5 Событие – это момент или результат завершения какой-либо работы,


отражающей отдельный этап выполнения проекта.
Свойства событий:
1. Двойственность – одно и тоже событие может быть конечным
для всех непосредственно предшествующих ему работ и начальным для
всех непосредственно за ним следующих работ.
2. Событие не имеет продолжения и совершается как бы
мгновенно, когда заканчивается последняя из работ, входящих в него.
3. Исходное событие обозначается символом «О», у него нет
предшествующих работ.
4. Завершающее событие обозначается символом «N», оно не
имеет последующих работ, в него работы только входят.
О6
Упорядоченным называется такой сетевой график, в котором события и
работы расположены так, что для любой работы предшествующее ей
событие расположено левее и имеет меньший номер по сравнению с
завершающим эту работу событием. Иначе говоря, что в упорядоченном
сетевом графике все работы-стрелки, направленные слева направо, то
есть от событий с меньшими номерами к событиям с большими
номерами.
О7
Путь – это любая последовательность работ, в которой конечное
событие каждой работы совпадает с начальным событием следующей за
ней работы.
О8
Полный путь – это любой путь, начало которого совпадает с
исходным событием сети, а конец – с завершающим событием.
О9
Наиболее продолжительный путь в сетевом графике называется
критическим и обозначается αкр. Работа и события на этом пути тоже
называется критическими. Продолжительность αкр обозначается tкр.
Несвоевременное выполнение критических работ ведет к срыву сроков
всего комплекса работ. Для определения αкр и tкр есть специальный
алгоритм.

Примеры ошибок при построении сетевой модели.

2
4
8 9
1
5

3 7
6

1. В сетевом графике не должно быть работы (4;3), т.к. для каждой


пары (i,j) всегда i<j, следовательно, нужно перенумеровать события.
2. Не должно быть тупиковых событий типа (5). Тупиковым может
быть только завершающее событие.
3. Должны отсутствовать события, которым не предшествует ни одна
работа (кроме начального), такие события называются хвостовыми (событие
(7)).
4. В сетевой модели не должно быть циклов и петель (3-2-4-3).
5. Любые два события должны быть связаны не более, чем одной
работой-стрелкой.
6. В сетевой модели рекомендуется иметь одно исходное и одно
завершающие событие. Если этого нет, то вводят фиктивные события и
фиктивные работы.
4
2

1 6 6

3
5
Линейная диаграмма сетевого графика

После упорядочения сетевого графика, можно рассматривать его линейную


диаграмму.
1. Каждая работа изображается отрезком горизонтальной 0t, длина
которого равна продолжительности этой работы.
2. При наличии фиктивной работы, ее изображают точкой.
3. События i и j работы (i, j) помещают соответственно в начале и в
конце отрезка, всегда i<j.
4. Отрезки располагают один над другим снизу вверх или сверху вниз,
в порядке возрастания индекса i, а при одном и том же значении i – в
порядке возрастания индекса j.
5. Если предшествующих событий на диаграмме несколько, то
выбирают то из них, которое имеет большую координату по времени.
6. Критическое, т.е. max время всего комплекса работ равно
координате на оси времени 0t самого правого конца всех отрезков
диаграммы, tкр=0А.
7. По линейной диаграмме можно определить обратным ходом
критический путь αкр, а также резервы времени всех работ.
8. При небольшом количестве работ, вычисления легко проделать
вручную. Реальные сетевые графики содержат сотни и тысячи работ и их
анализ проводится только с помощью ЭВМ.

Решение задачи сетевого планирования.

Задача.
При разработке проекта водонасосных станций было выделено 8 станций
(событий) и 15 связывающих их путей (работ) с указанием их
продолжительности, т.е. пропускной способности.
t(0,1)=3 t(2,5)=1
t(0,2)=4 t(3,5)=3
t(0,3)=2 t(4,6)=2
t(1,2)=1 t(4,7)=4
t(1,4)=3 t(5,6)=2
t(2,3)=3 t(5,7)=3
t(2,4)=1 t(6,7)=2
t(2,6)=2

Каждой дуге поставлено в соответствие число


c(i,j) – пропускная способность.
ƒ(i,j) – поток по этой дуге.
ƒ (i,j) ≤ c(i,j)

Требуется:
1. Построить график сетевых потоков.
2. Найти несколько полных путей.
3. Построить линейную диаграмму сетевого графика и определить по
нему критический путь и протяженность αкр, т.е. max возможный поток
воды.

Решение.
1.

3
1 4
3
1 1

4 1
0 2 5
2
2
3 3

3 6

3
1 4
3
1 1 4
2
4 2 2
0 2 5 7

2 1 2 3
3
3
3 6
α1=(0->1->4->7)
α2=(0->3->5->7) и т.д.

1. Построить линейную диаграмму.


Аналитический способ определения αкр и tкр
О1
Ранний срок свершения события равен величине наиболее длинного
отрезка путей от исходного события до рассматриваемого.
t ( j )  max
 p

t p ( j )  t p (i, j )
  реккурентное соотношение для
t kp. (t )  0 t ( )  t kp. 
 
определения раннего срока
совершения события
О2
Последний срок свершения события i характеризует самый поздний
допустимый срок, к которому должно свершиться событие, не вызывая
при этом срока начального события.

Пример.
Аналитически определить tр(j).
i=0 tр(0)=0
i=1 tр(1)=max {tр(0)+t(0;1)}=0+3=3
i=2 tр(2)=max { tр(0)+t(0;2); tр(1)+ t(1;2)}= max {0+3;3+1}=4
i=3 tр(3)=max { tр(0)+t(0;3); tр(2)+ t(2;3)}= max {0+2;4+3}=7
i=4 tр(4)=max { tр(1)+t(1;4); tр(2)+ t(2;4)}= max {3+3;4+1}=6
i=5 tр(5)=max { tр(2)+t(2;5); tр(3)+ t(3;5)}= max {4+1;7+3}=10
i=6 tр(6)=max { tр(2)+t(2;6); tр(4)+ t(4;6); tр(5)+ t(5;6)}= max
{4+2;6+2;10+2}=12
i=7 tр(7)=max { tр(5)+t(5;7); tр(6)+ t(6;7); tр(4)+ t(4;7)}= max
{6+4;10+3;12+2}=14
tкр =14 усл. ед.вр.
αkp.(6;7)→ (5;6)→ (3;5)→ (2;3)→ (1;2)→ (0;1)

Проведение лабораторного исследования


1. Построить график сетевых потоков.
2. Найти несколько полных путей.
3. Построить линейную диаграмму сетевого графика и определить по нему критический
путь и протяженность αкр, т.е. max возможный поток воды.

Требования к отчету

Отчет должен содержать:


1. Краткие теоретические сведения.
2. Алгоритм и программу расчетов.
3. Распечатку с результатами.
4. Выводы по работе.
Контрольные вопросы:
1. Основные понятия: сетевое планирование и управление, сетевая
модель
2. Графическое изображение сети или сетевой модели
3. Примеры ошибок при построении сетевой модели
4. Линейная диаграмма сетевого графика
5. Решение задачи сетевого планирования.
6. Аналитический способ определения αкр и tкр

Литература
1.В.А. Горелик, И.А. Ушаков. Исследование операций. М.:
Машиностроение, 1986.
Федеральное государственное автономное образовательное учреждение
высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
ПО ВЫПОЛНЕНИЮ ПРАКТИЧЕСКИХ РАБОТ
по дисциплине «Теория игр и исследование операций»
для направления подготовки 10.04.01 «Информационная безопасность»
магистерская программа «Комплексная защита объектов информатизации»

Ставрополь 2016 г.
Содержание:
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1 КЛАССИФИКАЦИЯ ИГР .......................................................................... 3
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2 РЕШЕНИЕ МАТРИЧНЫХ ИГР В ЧИСТЫХ СТРАТЕГИЯХ ................ 5
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3 СМЕШАННОЕ РАСШИРЕНИЕ МАТРИЧНОЙ ИГРЫ .......................... 8
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4-5 ИГРЫ ПОРЯДКА 2х2.СВЕДЕНИЕ МАТРИЧНОЙ ИГРЫ К ЗАДАЧЕ
ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ ........................................................................................................... 14
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1
КЛАССИФИКАЦИЯ ИГР
1. Цель занятия
Рассмотреть классификацию игр.

2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.

3. Распределение времени занятия:


Всего: 90 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин

Программа практического занятия


1. Основные сведения о матрицах 35 мин
2. Действия над матрицами 35 мин
Проверка выполнения практического занятия 10 мин
Заключительная часть 3 мин

4. Основные теоретические сведения

Классификацию игр можно проводить: по количеству игроков, количеству


стратегий, характеру взаимодействия игроков, характеру выигрыша, количеству ходов,
состоянию информации и т.д.
В зависимости от количества игроков различают игры двух и п игроков. Первые из них
наиболее изучены. Игры трёх и более игроков менее исследованы из-за возникающих
принципиальных трудностей. Чем больше игроков - тем больше проблем.
По количеству стратегий игры делятся на конечные и бесконечные. Если в игре все игро-
ки имеют конечное число возможных стратегий, то она называется конечной. Если же
хотя бы один из игроков имеет бесконечное количество возможных стратегий игра
называется бесконечной.
По характеру взаимодействия игры делятся на:
1) бескоалиционные: игроки не имеют права вступать в соглашения, образовывать коа-
лиции;
2) коалиционные (кооперативные) - могут вступать в коалиции.
3) в кооперативных играх коалиции наперёд определены.
По характеру выигрышей игры делятся на:
игры с нулевой суммой (общий капитал всех игроков не меняется, а перераспределяется
между игроками; сумма выигрышей всех игроков равна нулю) и игры с ненулевой
суммой.
По виду функций выигрыша игры делятся на:
матричные, биматричные, непрерывные, выпуклые, сепарабельные, типа дуэлей и др.
Матричная игра - это конечная игра двух игроков с нулевой суммой, в которой задаётся
выигрыш игрока 1 в виде матрицы (строка матрицы соответствует номеру применяемой
стратегии игрока 1, столбец - номеру применяемой стратегии игрока 2; на пересечении
строки и столбца матрицы находится выигрыш игрока 1, соответствующий применяемым
стратегиям).
Для матричных игр доказано, что любая из них имеет решение и оно может быть легко
найдено путём сведения игры к задаче линейного программирования.
Биматричная игра - это конечная игра двух игроков с ненулевой суммой, в которой вы-
игрыши каждого игрока задаются матрицами отдельно для соответствующего игрока (в
каждой матрице строка соответствует стратегии игрока 1, столбец - стратегии игрока 2, на
пересечении строки и столбца в первой матрице находится выигрыш игрока 1, во второй
матрице - выигрыш игрока 2.)
Для биматричных игр также разработана теория оптимального поведения игроков, однако
решать такие игры сложнее, чем обычные матричные.
Непрерывной считается игра, в которой функция выигрышей каждого игрока является
непрерывной в зависимости от стратегий. Доказано, что игры этого класса имеют
решения, однако не разработано практически приемлемых методов их нахождения.
Стратегией игрока называется совокупность правил, определяющих выбор варианта
действий при каждом личном ходе этого игрока в зависимости от ситуации, сложившейся
в процессе игры.
Оптимальной стратегией игрока называется такая стратегия, которая при многократном
повторении игры, обеспечивает игроку максимально возможный средний выигрыш
(минимально возможный средний проигрыш). Очевидно, выбирая ту или иную стратегию,
каждый из игроков стремится удовлетворить свои интересы: первый – обеспечить себе
максимально возможный выигрыш, а второй – минимально возможный проигрыш.
Стратегия первого игрока называется оптимальной, если при её применении
выигрыш первого игрока не может быть уменьшен, какими бы стратегиями ни
пользовался второй игрок. Стратегия второго игрока является оптимальной в том
случае, если проигрыш второго игрока не может быть увеличен, какими бы
стратегиями ни пользовался первый игрок.

Заключительный контроль:
1. В чем состоит оптимальность поведения каждого из игроков в игре,
какие свойства стратегий следует считать признаками оптимальности;
2. Существуют ли стратегии игроков, которые обладали бы атрибутами
оптимальности;
3. Если существуют оптимальные стратегии, то как их найти?

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2
РЕШЕНИЕ МАТРИЧНЫХ ИГР В ЧИСТЫХ СТРАТЕГИЯХ

1. Цель занятия

Изучение матричных игр в чистых стратегиях

2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.

3. Распределение времени занятия:


Всего: 90 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин

4. Основные теоретические сведения

Матричная игра двух игроков с нулевой суммой может рассматриваться как


следующая абстрактная игра двух игроков.
Первый игрок имеет т стратегий i = 1,2,...,т, второй имеет п стратегий j=
1,2,..., п. Каждой паре стратегий (i, j) поставлено в соответствие число aij,
выражающее выигрыш игрока 1 за счёт игрока 2, если первый игрок примет свою i-ю
стратегию, а 2 – свою j-ю стратегию.

Каждый из игроков делает один ход: игрок 1 выбирает свою i-ю стратегию ( i  1, m

), 2 – свою j-ю стратегию ( j  1, n ), после чего игрок 1 получает выигрыш aij за счёт
игрока 2 (если aij< 0, то это значит, что игрок 1 платит второму сумму | aij|. На этом игра
заканчивается.

(Устно). Рассмотрим матричную игру следующего вида

Ui V1 V2 V3 V4 V5
U1 3 4 5 2 1
U2 1 8 4 3 4
U3 10 3 1 7 6
U4 4 5 3 4 8

Где Ui – стратегии игрока 1 и соответствующий выигрыш, а Vj – стратегии игрока 2 и


соответствующий проигрыш (т.к. в парной игре выигрыш одного влечет за собой
проигрыш другого).
Игроку 1 предпочтительнее выбрать стратегию с наибольшим выигрышем, поэтому он,
очевидно, выберет стратегию U3. Однако, у игрока 2 имеется выбор из пяти стратегий,
поэтому он может воспользоваться стратегией V3, и тогда выигрыш игрока 1 окажется
минимальным (1). Аналогичные ситуации возможны и при использовании игроком 1
других стратегий. Вместе с тем, минимальные значения выигрыша для различных
стратегий игрока 1 различны между собой. В этой связи для него имеет смысл выбрать
такую стратегию Ui, для которой минимальный выигрыш будет наибольшим на
множестве остальных стратегий.
Подобный подход к решению рассматриваемой задачи называют принципом
гарантированного результата. Выбранную с его использованием стратегию называют
максиминной, а полученный в результате её применения выигрыш называют
максиминным, или нижней ценой игры.
т.е. находится
max min a  аi j   (1)
i j ij 0 0
Определение. Число  , определённое по формуле (1) называется нижней чистой иеной
игры и показывает, какой минимальный выигрыш может гарантировать себе игрок 1,
применяя свои чистые стратегии при всевозможных действиях игрока 2, поэтому для
нашего примера:
max min a  max (2,1,1, 3)  3  
i j ij
Аналогичные рассуждения можно провести для игрока 2, который при оптимальном
своём поведении должен стремится по возможности за счёт своих стратегий максимально
уменьшить выигрыш игрока 1. Поэтому для игрока 2 отыскивается

min max a ij  аi j   (2)


j i 1 1
Поэтому, для нашего примера:
min max a  min (10,8, 5, 7,8)  5  
j i ij

Определение. Число  , определяемое по формуле (2), называется чистой верхней ценой


игры и показывает, какой максимальный выигрыш за счёт своих стратегий может себе
гарантировать игрок 1.
Вывод: применяя свои чистые стратегии, игрок 1 может обеспечить себе выигрыш
не меньше  , а игрок 2 за счёт применения своих чистых стратегий может не
допустить выигрыш игрока 1 больше, чем  .
Максимальные стратегии игроков становятся устойчивыми, пока оба игрока их
придерживаются и выигрыш одного из них равен проигрышу другого (т.е. нет места
риску). Такая игра с матрицей A, где    , то говорят, что эта игра имеет седловую
точку в чистых стратегиях и чистую иену игры
  
Седловая точка - это пара чистых стратегий (i0, j0) соответственно игроков 1 и 2,
при которых достигается равенство   .
В это понятие вложен следующий смысл: если один из игроков придерживается
стратегии, соответствующей седловой точке, то другой игрок не сможет поступить
лучше, чем придерживаться стратегии, соответствующей седловой точке.

Заключительный контроль:
1. Понятие об игровых моделях.
2. Платежная матрица. Верхняя и нижняя цена игры.
3. Решение игр в смешанных стратегиях.

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3
СМЕШАННОЕ РАСШИРЕНИЕ МАТРИЧНОЙ ИГРЫ
1. Цель занятия
Изучение смешанного расширения матричной игры.

2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.

3. Распределение времени занятия:


Всего: 90 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин

4. Основные теоретические сведения

Исследование в матричных играх начинается с нахождения её седловой точки в чистых


стратегиях. Если матричная игра имеет седловую точку в чистых стратегиях, то
нахождением этой седловой точки заканчивается исследование игры.
Если же в игре нет седловой точки в чистых стратегиях, то можно найти нижнюю и
верхнюю чистые цены этой игры, которые указывают, что игрок 1 не должен надеяться на
выигрыш больший, чем верхняя цена игры, и может быть уверен в получении выигрыша
не меньше нижней цены игры. Улучшение решений матричных игр следует искать в
использовании секретности применения чистых стратегий и возможности многократного
повторения игр в виде партии. Этот результат достигается путём применения чистых
стратегий случайно, с определённой вероятностью.
Определение. Смешанной стратегией игрока называется полный набор вероятностей
применения его чистых стратегий.
Таким образом, если игрок 1 имеет т чистых стратегий 1,2,...,т, то его смешанная
стратегия х - это набор чисел х = (x1,..., xm) удовлетворяющих соотношениям
m
хi  0 (i  1, m ),  x  1,
i 1
i

Аналогично для игрока 2, который имеет п чистых стратегий, смешанная стратегия у –


это набор чисел
n
y = (y1, …, yn), yj 0 ( j  1, n ),  y j  1.
j 1

Так как каждый раз применение игроком одной чистой стратегии исключает применение
другой, то чистые стратегии являются несовместными событиями. Кроме того, они
являются единственными возможными событиями.
Чистая стратегия есть частный случай смешанной стратегии. Действительно, если в сме-
шанной стратегии какая-либо i-я чистая стратегия применяется с вероятностью 1, то все
остальные чистые стратегии не применяются. И эта i-я чистая стратегия является частным
случаем смешанной стратегии. Для соблюдения секретности каждый игрок применяет
свои стратегии независимо от выбора другого игрока.
Определение. Средний выигрыш игрока 1 в матричной игре с матрицей А выражается в
виде математического ожидания его выигрышей
m n
E ( A, x, y )    aij xi y j  xAyT
i 1 j 1
Первый игрок имеет целью за счёт изменения своих смешанных стратегий х максимально
увеличить свой средний выигрыш Е (А, х, у), а второй - за счёт своих смешанных
стратегий стремится сделать Е (А, х, у) минимальным, т.е. для решения игры необходимо
найти такие х и у, при которых достигается верхняя цена игры

  min max E ( A, x, y ).
y x

Аналогичной должна быть ситуация и для игрока 2, т.е. нижняя цена игры должна быть

  max min E ( A, x, y)
x y

Подобно играм, имеющим седловые точки в чистых стратегиях, вводится следующее оп-
ределение: оптимальными смешанными стратегиями игроков 1 и 2 называются такие
наборы х0, у0 соответственно, которые удовлетворяют равенству

min max E ( A, x, y)  max min E ( A, x 0 , y 0 ).


y x x y

Величина Е (А, х0, у0) называется при этом ценой игры и обозначается через  .
Имеется и другое определение оптимальных смешанных стратегий: , х0, у0 называются оп-
тимальными смешанными стратегиями соответственно игроков 1 и 2, если они образуют
седловую точку:

E ( A, x, y 0 )  E ( A, x 0 , y 0 )  E ( A, x 0 , y)
Оптимальные смешанные стратегии и цена игры называются решением матричной игры.
Основная теорема матричных игр имеет вид:
Теорема (о минимаксе). Для матричной игры с любой матрицей А величины
  max min E ( A, x, y) и min max E ( A, x, y).
x y y x

существуют и равны между собой.

СВОЙСТВА РЕШЕНИЙ МАТРИЧНЫХ ИГР.

Обозначим через G {X, Y,A) игру двух лиц с нулевой суммой, в которой игрок 1 выбирает
стратегию х  X, игрок 2 - у  Y, после чего игрок 1 получает выигрыш А = А (х, у) за счёт
игрока 2.
Определение. Стратегия х1 игрока 1 доминирует (строго доминирует) над стратегией х2,
если
A(x1, y) ≥ A(x2, y) (A(x1, y) ≥ A(x2, y)) y Y
Стратегия у1 игрока 2 доминирует (строго доминирует) над стратегией
A(x, y1) ≥ A(x, y2) (A(x, y2) ≥ A(x, y2)) x X
При этом стратегии х2 и у2 называются доминируемыми (строго доминируемыми).
Спектром смешанной стратегии игрока в конечной антагонистической игре называется
множество всех его чистых стратегий, вероятность которых согласно этой стратегии
положительна.
Свойство 1. Если чистая стратегия одного из игроков содержится в спектре некоторой его
оптимальной стратегии, то выигрыш этого игрока в ситуации, образованной данной
чистой стратегией и любой оптимальной стратегией другого игрока, равен значению
конечной антагонистической игры.
Свойство 2. Ни одна строго доминируемая чистая стратегия игрока не содержится в
спектре его оптимальной стратегии.
Игра G' = (X', Y ',А') называется подыгрой игры G (X,Y,A), если X'  X, Y'  Y, а матрица А'
является подматрицей матрицы А. Матрица А' при этом строится следующим образом. В
матрице А остаются строки и столбцы, соответствующие стратегиям X' и Y', а остальные
"вычеркиваются". Всё то что "останется" после этого в матрице А и будет матрицей А'.
Свойство 3. Пусть G = (X,Y,A) - конечная антагонистическая игра, G' = (X \ x',Y,A) -
подыгра игры G, а. х' - чистая стратегия игрока 1 в игре G, доминируемая некоторой

стратегией х , спектр которой не содержит х'. Тогда всякое решение (х0, у0,  ) игры G'
является решением игры G.
Свойство 4. Пусть G = (X,Y,A) - конечная антагонистическая игра, G' = (X,Y \у',А) -
подыгра игры G, а, у'- чистая стратегия игрока 2 в игре G, доминируемая некоторой

стратегией у , спектр которой не содержите Тогда всякое решение игры G' является
решением G.
Свойство 5. Если для чистой стратегии х' игрока 1 выполнены условия свойства 3, а для
чистой стратегии у ' игрока 2 выполнены условия свойства 4, то всякое решение игры G' =
(X \ x'.Y \ у', А) является решением игры G = (X,Y,A).
Свойство б. Тройка (х0, у0,  ) является решением игры G = (X,Y,A) тогда и только тогда,
когда (х , у , k +a) является решением игры С(Х, У, кА+а), где а - любое вещественное
0 0

число, к>0.
Свойство 7. Для того, чтобы х0 = (х10, ...,хi0, ..., хm0) была оптимальной смешанной
стратегией матричной игры с матрицей А и ценой игры  , необходимо и достаточно
выполнение следующих неравенств
m

a
i 1
ij xi0   ( j  1, n) (*)

Аналогично для игрока 2 : чтобы y0 = (y10, ...,yj0, ..., yn0) была оптимальной смешанной
стратегией игрока 2 необходимо и достаточно выполнение следующих неравенств:
n

a
j 1
ij y 0j   (i  1, m) (**)

Из последнего свойства вытекает: чтобы установить, является ли предполагаемые (х, у) и


 решением матричной игры, достаточно проверить, удовлетворяют ли они неравенствам
(*) и (**). С другой стороны, найдя неотрицательные решения неравенств (*) и (**)
совместно со следующими уравнениями
m n

 xi  1,
i 1
y
j 1
j 1 (***)

получим решение матричной игры.


Таким образом, решение матричной игры сводится к нахождению неотрицательных
параметров решений линейных неравенств (*) (**) и линейных уравнений (***). Однако
это требует большого объёма вычислений, которое растёт с увеличением числа чистых
стратегий игроков. (Например для матрицы 3х3 имеем систему из 6 неравенств и 2
уравнений). Поэтому в первую очередь следует, по возможности используя свойства 2 и 3,
уменьшить число чистых стратегий игроков. Затем следует во всех случаях проверить
выполнение неравенства
max min aij  min max aij
i j j i

Если оно выполняется, то игроки имеют чистые оптимальные стратегии (игрок 1 - чистую
максиминная, а игрок 2 - чистую минимаксная). В противном случае хотя бы у одного иг-
рока оптимальные стратегии будут смешанные. Для матричных игр небольшого размера
эти решения можно найти, применяя свойства 1-5.

Замечание. Отметим, что исключение доминируемых (не строго) стратегий может при-
вести к потере некоторых решений. Если же исключаются только строго доминируемые
стратегии, то множество решений игры не изменится.

Пример 3. Пусть G = (X,Y,A), где Х= {1, 2, 3, 4}; Y= {1, 2, 3, 4}, а функция выигрыша А
задана следующим образом :
1 2 3 4

1  2C 
1 2 3 4
C 2C 3C 
2 2C 
A   3C 3C / 2 C 
3  2C 2C C C 
4 C 
 C C C / 2
Решение. Прежде всего заметим, что по свойству 6 достаточно решить игру G1 =
1
(X, Y, A), где A  А . В матричной форме игра G1 определяется матрицей выигрышей
1
С
1 2 3 4
1 2 3 4
1 2 1 2 3 
 
2 3 3 / 2 1 2 
A  
2
3 2 2 1 1 
 
4  1 1 1 1 / 2 
Элементы четвертой строки этой матрицы «≤» соответствующих элементов
третьей строки и поэтому третья стратегия игрока 1 доминирует над четвертой. Кроме
того, элементы первого столбца матрицы А1 «≥» соответствующих элементов второго
столбца. Следовательно, вторая стратегия игрока 2 доминирует над его первой стратегией.
Далее, из свойства 5 следует, что всякое решение игры G2 = (X / {4}, Y / {1}, A1)
является решением игры G1. В матричной форме игру G2 можно представить матрицей
2 3 4
1 1 2 3
 
А2  2  3 / 2 1 2 
3  2 1 1 
Очевидно, что элементы второй строки «≥» полусуммы соответствующих
элементов первой и третьей строк. Кроме того, элементы третьего столбца матрицы А 2
«≥» соответствующих элементов второго столбца. Применяя свойство 5 получим, что
всякое решение игры G3 = (X / {4,2}, Y / {1,4} A2) является решением игры G2, а
следовательно и игры G1. Игра G3 определяется матрицей
2 3
1 1 2 
А3   
3  2 1 
Матрица А3 не имеет седловой точки, т.к. выполнено равенство
max min aij  min max aij
i j j i

а игра G3 не имеет решения в чистых стратегиях, т.е. оптимальные стратегии игроков


являются смешанными. Эти стратегии (в данном случае) легко найти из анализа
структуры матрицы А3. поскольку матрица А3 симметрична, можно предположить, что
игроки в оптимальной стратегии используют свои чистые стратегии равными
вероятностями.
Действительно, если игрок 1 выбирает с равными вероятностями стратегии 1 и 3, то при
применении любой из двух чистых стратегий игроком 2 математическое ожидание
выигрыша игрока 1 будет равно либо
1 1 3
1   2  ,
2 2 2
либо
1 1 3
 2  1  .
2 2 2
Аналогично, если игрок 2 использует свои чистые стратегии 2 и 3 с равными
3
вероятностями, то математическое ожидание его проигрыша будет равно .
2
3
Следовательно, указанные стратегии являются оптимальными в игре G3, а величины -
2
значением игры G3. Из предыдущего следует, что эти стратегии оптимальны и в G1.
1 1
Таким образом, стратегия Х = ( ,0, ,0 ) является оптимальной стратегией игрока
2 2
1 1
1, стратегия Y = ( 0, , ,0 ) - оптимальной стратегией игрока 2 в игре G1, а значение
2 2
3 3С
игры G1 равно . В силу свойства 4 решением игры G будет тройка (X, Y, ).
2 2

Заключительный контроль:
1. Построение платежной матрицы игры.
2. Определение нижней и верхней цены игры.
3. Проверка наличия седловой точки.

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4-5


ИГРЫ ПОРЯДКА 2х2.СВЕДЕНИЕ МАТРИЧНОЙ ИГРЫ К ЗАДАЧЕ
ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ

1. Цель занятия
Изучить игры порядка 2х2, графический метод решения игр 2 х n и m х 2,
уметь приводить матричную игру к задаче линейного программирования,
решение задачи теории игр как задачи линейного программирования с
помощью MS Excel.

2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.

3. Распределение времени занятия:


Всего: 180 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин

Программа практического занятия


1. Основные характеристики случайной величины 25 мин
2. Функция распределения вероятностей 25 мин
3. Числовые характеристики случайной величины 20 мин
Проверка выполнения практического занятия 10 мин
Заключительная часть 3 мин

4. Основные теоретические сведения


В общем случае игра 2х2 определяется матрицей
а а12 
А   11 
а
 21 а 22 

Прежде всего необходимо проверить, есть ли у данной игры седловая точка. Если
да, то игра имеет решение в чистых стратегиях, причём оптимальными стратегиями
игроков 1 и 2 соответственно будут чистая максиминная и чистая минимаксная стратегии.
Если же игра с матрицей выигрышей А не имеет чистых стратегий, то оба игрока имеют
только такие оптимальные стратегии, которые используют все свои чистые стратегии с
положительными вероятностями. В противном случае один из игроков (например 1) имеет
чистую оптимальную стратегию, а другой - только смешанные. Не ограничивая общности,
можно считать, что оптимальной стратегией игрока 1 является выбор с вероятностью 1
первой строки. Далее, по свойству 1 следует, что а11 = а12 = и матрица имеет вид
  
А   
 а 21 а 22 
Легко видеть, что для матриц такого вида одна из стратегий игрока 2 является
доминируемой. Следовательно, по свойству 4 этот игрок имеет чистую стратегию, что
противоречит предположению.
Пусть Х = (ξ, 1 – ξ) - оптимальная стратегия игрока 1. Так как игрок 2 имеет
смешанную оптимальную стратегию, из свойства 1 получим, что (см. также свойство 7)
а11  а 21 (1   )   ,

а12  а 22 (1   )  .
Отсюда следует, что при υ  0 столбцы матрицы А не могут быть пропорциональны
с коэффициентом пропорциональности, отличным от единицы. Если же коэффициент
пропорциональности равен единице, то матрица А принимает вид
 а11 а12 
 
 а 21 а 22 

и игрок 1 имеет чистую оптимальную стратегию (он выбирает с вероятностью 1 ту из


строк, элементы которой не меньше соответствующих элементов другой), что
противоречит предположению. Следовательно, если υ  0 и игроки имеют только
смешанные оптимальные стратегии, то определитель матрицы А отличен от нуля. Из этого
следует, что последняя система уравнений имеет единственное решение. Решая её,
находим
а 22  а 21
 ;
а11  а12  а 21  а 22

а11а 22  а12 а 21
 .
а11  а12  а 21  а 22
откуда
Аналогичные рассуждения приводят нас к тому, что оптимальная стратегия игрока
2 Y= (, 1-) удовлетворяет системе уравнений

а11  а12 (1   )  

а 21  а 22 (1   )  
откуда
а 22  а12
 .
а11  а12  а 21  а 22

ГРАФИЧЕСКИЙ МЕТОД РЕШЕНИЯ ИГР 2 х n И m х 2.


Поясним метод на примерах.
Пример 1. Рассмотрим игру, заданную платёжной матрицей.
2
B1 B2 B3
А1  2 3 11
1  
А2  7 5 2 
На плоскости хОу введём систему координат и на оси Ох отложим отрезок
единичной длины A1, А2, каждой точке которого поставим в соответствие некоторую
смешанную стратегию игрока 1 (х, 1 - х). В частности, точке A1 (0;0) отвечает стратегия
A1, точке А2 (1;0) - стратегия А2 и т.д.
y

11
В3

B ’1 7
3 B ’2
2 5
N B ’3
М
0 В2
υ A2 2

В1
x
В точках A1 и А2 восстановим перпендикуляр и на полученных прямых будем
откладывать выигрыш игроков. На первом перпендикуляре (в данном случае он совпадает
с осью Оу) отложим выигрыш игрока 1 при стратегии A1, а на втором - при стратегии A2.
Если игрок 1 применит стратегию A1, то выиграет при стратегии B1 игрока 2-2, при
стратегии В2 - 3, а при стратегии В3 - 11. Числам 2, 3, 11 на оси Ox соответствуют точки
B1, B2, B3
Если же игрок 1 применит стратегию А2, то его выигрыш при стратегии B1 равен 7,
при В2 - 5, а при В3 - 2. Эти числа определяют точки B’1, B’2, B’3 на перпендикуляре,
восстановленном в точке А2. Соединяя между собой точки B1 и B’1, B2 и B’2, B3 и B’3 и
получим три прямые, расстояние до которых от оси Ох определяет средний выигрыш при
любом сочетании соответствующих стратегий. Например, расстояние от любой точки
отрезка B1B’1 до оси 0х определяет средний выигрыш υ1 при любом сочетании стратегий
A1A2 (с частотами х и 1-х) и стратегией В1 игрока 2. Это расстояние равно
2х1 +6 (1 – х2) = υ1
(Вспомните планиметрию и рассмотрите трапецию А1В1В`1А2). Таким образом,
ординаты точек, принадлежащих ломанной В1 М N B’3 определяют минимальный
выигрыш игрока 1 при применении им любых смешанных стратегий. Эта минимальная
величина является максимальной в точке N; следовательно этой точке соответствует
оптимальная стратегия X* = (х, 1-х), а её ордината равна цене игры υ. Координаты точки N
находим как точку пересечения прямых B2B’2 и B3B’3
Соответствующие два уравнения имеют вид

 3х  5(1  х)   3 49
 х  ,  .
11х  2(1  х)   11 11
3 9 49
Следовательно Х  ( ; ) , при цене игры   . Таким образом, мы можем
11 11 11
найти оптимальную стратегию при помощи матрицы

 3 11
 
 5 2 

Оптимальные стратегии для игрока 2 можно найти из системы

3 у  5(1  у )   9
 у
5 у  2(1  у )   11
 9 2
и, следовательно, Y   0; ;  ). (Из рисунка видно, что стратегия B1 не войдёт в
 11 11 
оптимальную стратегию.

Пример 2. Найти решение игры, заданной матрицей


2
B1 B2
А1  6 5
 
А2  4 6
1 
А3 2 7
 
А4  1 8 
x
A1 8
A’4
4
A’3 7
6
K 6
A’2
2
A2 5
A’1
1

υ B2
A3

у
A4
B1

Решение. Матрица имеет размерность 2х4. Строим прямые, соответствующие


стратегиям игрока 1. Ломанная A1 К А'4 соответствует верхней границе выигрыша игрока
1, а отрезок N К - цене игры. Решение игры таково

3 5 7 1 43
Y   ; ; X   ;0;0; ; 
8 8 8 8 8

СВЕДЕНИЕ МАТРИЧНОЙ ИГРЫ К ЗАДАЧЕ ЛИНЕЙНОГО


ПРОГРАММИРОВАНИЯ

Предположим, что цена игры положительна ( > 0). Если это не так, то согласно
свойству 6 всегда можно подобрать такое число с, прибавление которого ко всем
элементам матрицы выигрышей даёт матрицу с положительными элементами, и
следовательно, с положительным значением цены игры. При этом оптимальные
смешанные стратегии обоих игроков не изменяются.
Итак, пусть дана матричная игра с матрицей А порядка т х п. Согласно свойству 7
оптимальные смешанные стратегии х = (x1, ..., хm), у = (y1, ..., уn) соответственно игроков 1
и 2 и цена игры и должны удовлетворять соотношениям.
m
 a ij x i   ( j  1, n)
 i 1
m
 x i  1 (1)
 i 1
 x  0, (i  1, m)
 i

n
 a ij y j   (i  1, m)
 j 1
 n
 y j  1 (2)
 j 1
 y  0, ( j  1, n)
 j


Разделим все уравнения и неравенства в (1) и (2) на  (это можно сделать, т.к. по
предположению  > 0) и введём обозначения :
хi yi
 pi (i  1, m),  qi ( j  1, n),
 
Тогда (1) и (2) перепишется в виде:

 
m m
1
 aij pi  1,  pi 
i 1 i 1 
, pi  0, i  1, m ,

 j  1, n,
n n
1
 aij q j  1,
j 1
q
j 1
j 

, q j  0,

Поскольку первый игрок стремится найти такие значения хi и, следовательно, pi, чтобы
цена игры  была максимальной, то решение первой задачи сводится к нахождению таких

неотрицательных значений рi (i =1, m ), при которых


m m

p
i 1
i  min, a
i 1
ij pi  1.

Поскольку второй игрок стремится найти такие значения yj и, следовательно, qj,


чтобы цена игры  была наименьшей, то решение второй задачи сводится к нахождению

таких неотрицательных значений qj (j =1, n ), при которых


n n

q
j 1
j  max, a
j 1
ij q j  1, (4)

Формулы (3) и (4) выражают двойственные друг другу задачи линейного


программирования (ЛП).

Решив эти задачи, получим значения рi (i =1, m ), qj (j =1, n ) и . Тогда смешанные

стратегии, т.е. хi и уj получаются по формулам :

х, = pi (i = 1, m ),

y = qj (j = 1, n ) (5)

Пример. Найти решение игры, определяемой матрицей.


 0 1  1
 
А   0 1 0 
 1 0  1
 
Решение. При решении этой игры к каждому элементу матрицы А прибавим 1 и
получим следующую матрицу
 1 2 0
 
А1   1 0 1 
 2 1 0
 
Составим теперь пару взаимно-двойственных задач :
p1 + p2 + p3  min q1 + q2 + q3  max
p1 + p2 + 2p3 1, q1 + 2q2 + 1,
2p1 + p3 1, q1 + q3 1,
p3 1, 2q1 + q2 1,
p1, p2, p3 0 q1, q2, q3 0

Решим вторую из них


Б.п. q1 q2 q3 q4 q5 q6 Решение  отношение
-1 -1 -1 0 0 0 0 -3
q4 1 2 0 1 0 0 1 5 -
q5 1 0 1 0 1 0 1 4 1/1
q6 2 1 0 0 0 1 1 5 -

Б.п. q1 q2 q3 q4 q5 q6 Решение  отношение


0 -1 0 0 1 0 1 1
q4 1 2 0 1 0 0 1 5 1/2
q3 1 0 1 0 1 0 1 4 -
q6 2 1 0 0 0 1 1 5 1/1=1

Б.п. q1 q2 q3 q4 q5 q6 Решение  отношение


1/2 0 0 1/2 1 0 3/2 7/2
q2 1/2 1 0 1/2 0 0 1/2 5/2
q3 1 0 1 0 1 0 1 4
q6 3/2 0 0 -1/2 0 1 1/2 5/2

Из оптимальной симплекс-таблицы следует, что 7/2


1
(q1 , q 2 , q3 )  (0; ;1)
2
а из соотношений двойственности следует, что
1
( p1 , p 2 , p3 )  ( ;1;0)
2
Следовательно, цена игры с платёжной матрицей A1 равна

1 1 2  1 
1     
p1  p 2  p 3 1 3  q1  q 2  q3 
1
2
а игры с платёжной матрицей А:
2 1
  1  1  1 
3 3
При этом оптимальные стратегии игроков имеют вид:

 2 1 2 2  1 2 
X  ( x1 , x 2 , x3 )  (p1 ;p 2 ;p3 )    ;  1;  0    ; ;0 
3 2 3 3  3 2 
2 2 1 2   1 2
Y  ( y1 , y 2 , y 3 )  (q1 ;q 2 ;q3 )    0;  ;  1   0; ; 
3 3 2 3   3 2

Заключительный контроль:
ЗАДАНИЕ
1. Составить математическую модель задачи линейного программирования.
2. Решить задачу с использованием программных средств.
3. Подготовить анализ полученных результатов.
ВАРИАНТЫ
1. На велосипедном заводе выпускают гоночные и дорожные велосипеды.
Производство устроено так, что вместо двух дорожных велосипедов завод может
выпустить один гоночный, причем гоночный велосипед приносит в 1,5 раза больше
прибыли. Завод может произвести 700 дорожных велосипедов в день, однако склад может
принять не более 500 велосипедов в день. Сколько нужно выпустить в день гоночных и
дорожных велосипедов, чтобы завод получал максимальную прибыль?
2. Кирпичный завод выпускает кирпичи двух марок. Для их изготовления
применяется глина трех видов А, В и С. По месячному плану завод должен выпустить 10
условных единиц кирпича марки 1 и 15 условных единиц кирпича марки 2. В таблице
указаны расход различных видов глины для производства одной условной единицы
кирпича каждой марки и месячный запас глины. Какова наибольшая прибыль, если
известно, что от реализации одной условной единицы кирпича марки 1 завод получает
прибыль 4 денежные единицы, а марки 2 – 7 денежных единиц. Сравнить с плановой
прибылью.
Марка Количество глины на одну условную
кирпича единицу кирпича
А В С
1 1 0 1
2 0 2 2
Запасы глины 15 36 47
3. Имеются два склада готовой продукции: А1 и А2 с запасами однородного груза
200 и 300 т. Этот груз необходимо доставить трем потребителям: В1, В2 и В3 в количестве
100, 150, 259 т соответственно. Стоимость перевозки 1 т груза из склада А1 потребителям
В1, В2 и В3 равна 5, 3, 6 д.е., а из склада А2 тем же потребителям – 3, 4, 2 д.е.
соответственно.
Составьте план перевозок, минимизирующий суммарные транспортные расходы.
4. На промышленном предприятии изготавливаются два продукта: 1 и 2. Эта
продукция производится с помощью оборудования А, В и С, которое в течение дня может
работать соответственно 24000, 27000 и 40000 секунд. Нормы времени, необходимого для
производства единицы продукции с помощью соответствующего оборудования,
приводятся в таблице. Прибыль от производства изделия 1-го составляет 9 единиц, а
изделия 2-го - 6 единиц. Найти такой объем производства, чтобы прибыль была
максимальной.
Изделие Оборудование
А В С
1 3 8 9
2 6 4 3
Время работы в
течение дня 24000 40000 27000
5. Предприятие выпускает 2 вида изделий. Эта продукция производится с помощью
оборудования А, В, С, максимальный годовой фонд времени работы которого составляет
соответственно 24000, 50000 и 42000 часов. Данные о затрате времени работы
оборудования на производство единицы изделия приведены в таблице. Прибыль от
производства изделия 1-го вида составляет 10 единиц, а изделия 2-го – 5 единиц. Найти
такой производственный план, чтобы прибыль была максимальной.
Изделие Затраты времени оборудования
А В С
1 3 8 10
2 6 5 8
6. Производственный цех деревообрабатывающей промышленности ежемесячно
имеет в своем распоряжении 48 м3 пиломатериалов и 45 м2 стекла. В цехе изготавливают
два вида шкафов: конторские и библиотечные. Расход материалов на один шкаф приведен
в таблице.
Сбытовая цена конторского шкафа – 2000 условных единиц, а библиотечного – 4000
условных единиц. Определить такой ассортимент производства, при котором месячный
доход будет максимальным.
Вид шкафа Сырье
пиломатериал стекло
конторский 0,3 0
библиотечный 0,3 1,5
запасы 48 45
7. Завод изготавливает два вида изделий на экспорт с помощью машин А и В.
Максимальное время работы машины А – 8 часов, а машины В – 12 часов в сутки. Расход
времени работы машин (в сутки) представлен в таблице (в час). Валютная прибыль от
продажи единицы изделия первого составляет 3 доллара, а изделия второго – 4 доллара.
Рассчитать производственный план на сутки при максимальной валютной прибыли.
Изделие Машины
А В
1 1 2,5
2 4 2
время работы 8 12
8. Производственная мощность цеха сборки составляет 120 изделий типа А и 360
изделий типа В. Технический контроль пропускает в сутки 200 изделий того или иного
типа (безразлично). Изделия типа А вчетверо дороже изделий типа В. Требуется
спланировать выпуск готовой продукции так, чтобы предприятию была обеспечена
наибольшая прибыль.
9. Для изготовления изделий двух видов склад может отпустить металла не более 80
кг, причем на изделие 1-го вида расходуется 2 кг, а на изделие 2-го вида – 1 кг металла.
Требуется спланировать производство так, чтобы была обеспечена наибольшая прибыль,
если известно, что изделий 1-го вида требуется не более 30 штук, а изделий 2-го вида не
более 40 штук , причем одно изделие 1-го вида стоит 5 рублей, а 2-го вида 3 рубля.
10. На предприятии, в состав которого входят 4 производственных цеха,
изготавливаются изделия двух видов. Производственные мощности цехов (в часах) в
расчете на сутки соответственно составляют: а1=12, а2=8, а3=16, а4=12. Нормы времени,
необходимого для изготовления единицы изделия в соответствующих цехах, даны в
таблице. Прибыль от продажи единицы 1-го изделия составляет 2000 условных единиц, а
изделия 2-го – 3000 условных единиц. Составить такой производственный план, при
котором обеспечивается максимальная прибыль.
Цех Изделие Мощности
1 2 а1,2,3
1 2 2 12
2 1 2 8
3 4 0 16
4 0 4 12
Федеральное государственное автономное образовательное учреждение
высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ СТУДЕНТОВ ПО


ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
по дисциплине «Теория игр и исследования операций»
для направления подготовки 10.04.01 «Информационная безопасность»
магистерская программа «Комплексная защита объектов информатизации»

Ставрополь 2016 г.

1
СОДЕРЖАНИЕ

Введение ....................................................................................................................... 3
1. Общая характеристика самостоятельной работы студента ................................ 4
2. План график выполнения самостоятельной работы по дисциплине
«Теория игр и исследование операций»……………………………………………6

3. Контрольные точки и виды отчетности по ним ................................................... 7


4. Методические указания по подготовке к лабораторным занятиям ................... 8
5. Примерная тематика заданий для самостоятельной работы студентов .......... 12
6. Список рекомендуемой литературы.................................................................... 12

2
Введение

Целью изучения дисциплины «Теория игр и исследование операций» является фор-


мирование набора общекультурных и профессиональных компетенций будущего магистра
по направлению подготовки 10.04.01 Информационная безопасность.
Задачами дисциплины являются:
1. Обучение студентов основным методам теории игр и исследования операций.
2. Формирование у студентов навыков построения и исследования моделей ре-
альных процессов и явлений.
Компетенции обучающегося, формируемые в результате освоения дисциплины:

Содержание компетенции Шифр
п/п
Профессиональные компетенции ПК-(№)
1. способностью анализировать направления развития информационных ПК-1
(телекоммуникационных) технологий, прогнозировать эффективность
функционирования, оценивать затраты и риски, формировать политику
безопасности объектов защиты
2. способностью разрабатывать программы и методики испытаний средств и ПК-4
систем обеспечения информационной безопасности

В результате освоения дисциплины обучающийся должен:

 основные проблемы, при решении которых возникает необходи-


мость использования математических методов теории игр и ис-
следования операций;
ЗНАТЬ  основные задачи теории игр и исследования операций;
 ориентироваться в каком разделе теории игр и исследования опе-
раций следует искать средства решения задач теории игр и иссле-
дования операций.
 формализовать задачу теории игр и исследования операций и опи-
сать ее с помощью известных математических моделей;
УМЕТЬ
 провести расчеты, получить количественные результаты, проана-
лизировать их и сделать выводы по поставленной задаче.
 основными методами принятия решений в условиях риска и неоп-
ределенности, аналитическими и графическими методами реше-
ния задач теории игр;
ВЛАДЕТЬ
 методами расчета основных параметров моделей управления за-
пасами, методами построения сетевых графиков и расчета вре-
менных параметров событий и работ.

1. Общая характеристика самостоятельной работы студента


Основными видами учебной работы по достижению результатов освоения дисципли-
ны являются лекции, лабораторные работы и самостоятельная работа студентов (СРС).
На лекциях раскрываются основные положения и понятия курса, формируются знания
в области интеллектуальных систем обработки информации. На лабораторных работах фор-
мируются умения и навыки, необходимые для решения задач профессиональной деятельно-
сти.
Приступая к изучению учебной дисциплины, необходимо ознакомиться с учебной

3
программой, получить в библиотеке рекомендованные учебные пособия, а также получить у
ведущего преподавателя в электронном виде конспекты лекций, методические рекомендации
к лабораторным работам и завести новую тетрадь для конспектирования лекций.
Для изучения дисциплины предлагается список основной и дополнительной литера-
туры. Основная литература предназначена для обязательного изучения, дополнительная –
поможет более глубоко освоить отдельные вопросы, подготовить исследовательские задания
и выполнить задания для самостоятельной работы.
В ходе лекционных занятий студент обязан осуществлять конспектирование учебного
материала, особое внимание, обращая на категории, формулировки, раскрывающие содержа-
ние тех или иных понятий, физических явлений, процессов, эффектов. В рабочих конспектах
желательно оставлять поля, на которых следует делать пометки из рекомендованной литера-
туры, дополнять материал прослушанной лекции, формулировать научные выводы и практи-
ческие рекомендации. Студент имеет право задавать преподавателю уточняющие вопросы с
целью уяснения теоретических положений, разрешения спорных ситуаций.
Самостоятельная работа студентов над материалом учебной дисциплины является не-
отъемлемой частью учебного процесса и должна предполагать углубление знания учебного
материала, излагаемого на аудиторных занятиях, и приобретение дополнительных знаний по
отдельным вопросам самостоятельно.
Основными видами самостоятельной работы студентов по учебной дисциплине явля-
ются:
 самостоятельное изучение учебного материала по заданным темам;
 подготовка к лабораторным работам, оформление отчета по выполненному лабо-
раторной работе и подготовка к собеседованию по результатам работы.
Основными методами самостоятельной работы студентов являются:
1) для овладения знаниями:
 чтение текста (конспекта лекций, учебника, дополнительной литературы) и кон-
спектирование текста;
 работа с нормативными документами;
 поиск информации в Интернет;
2) для закрепления и систематизации знаний:
 работа с конспектом лекции (обработка текста);
 повторная работа над учебным материалом (учебника, дополнительной литерату-
ры, слайдами);
 составление плана и тезисов ответа или графическое изображение структуры от-
вета;
 составление таблиц для систематизации учебного материала;
 изучение нормативных документов;
 ответы на контрольные вопросы;
3) для формирования умений:
 подготовка к лабораторным работам;
 решение задач по лабораторным работам;
 подготовка отчетов по лабораторным работам;
 рефлексивный анализ профессиональных умений.
В случае пропуска учебного занятия студент может воспользоваться содержанием
различных блоков учебно-методического комплекса (лекции и контрольные вопросы) для
самоподготовки и освоения темы. Для самоконтроля необходимо использовать вопросы и
задания, предлагаемые к лабораторным работам.

4
2. План график выполнения самостоятельной работы по дисциплине «Теория игр и
исследование операций»
Зачетные
Наименование разделов и тем дисциплины, их
№ Форма контроля единицы
краткое содержание
(часы)
3 семестр
Раздел 1. Задачи принятия решений в условиях рис- 19
ка и неопределенности
1. Тема 1: Процедуры принятия решений в условиях Собеседование, 9
риска. конспект
 Критерии ожидаемого значения;
 Апостериорные вероятности Байеса;
 Функции полезности.
2. Тема 2: Процедуры принятия решений в условиях Собеседование, 10
неопределенности. конспект
 Критерий Лапласа;
 Минимаксный критерий;
 Критерий Сэвиджа;
 Критерий Гурвица.
Раздел 2. Элементы теории игр 21
3. Тема 3: Решение игр в чистых стратегиях. Собеседование, 7
 Чистая стратегия; конспект
 Критерий наилучшего результата из наихудших для
каждого игрока;
 Цена игры, седловая точка.
4. Тема 4: Решение игр в смешанных стратегиях. Собеседование, 7
 Смешанная стратегия; конспект
 Критерий наилучшего результата из наихудших для
каждого игрока;
 Графическое решение игр.
5. Тема 5: Приведение матричной игры к задаче ли- Собеседование, 7
нейного программирования. конспект
 Связь теории игр с линейным программированием;
 Решение матричных игр методом линейного про-
граммирования;
 Программе TORA для решения игр двух игроков с
нулевой суммой.
Раздел 3. Исследование операций на основе моделей 16
управления запасами
6. Тема 6: Статические детерминированные модели Собеседование, 8
управления запасами с дефицитом и без дефицита. конспект
 Определение статической детерминированной мо-
дели управления запасами;
 Статическая детерминированная модель управления
запасами с дефицитом;
 Статическая детерминированная модель управления
запасами без дефицита.
7. Тема 7: Стохастические модели управления запаса- Собеседование, 8
ми. конспект
 Определение стохастической модели управления

5
Зачетные
Наименование разделов и тем дисциплины, их
№ Форма контроля единицы
краткое содержание
(часы)
запасами;
 Теоретическое значение стохастической модели
управления запасами;
 Практическое значение стохастической модели
управления запасами.
Раздел 4. Модели сетевого планирования и управле- 22
ния
8. Тема 8: Построение сетевых графиков. Собеседование, 14
 Сетевой график; конспект
 Расчет параметров событий сетевого графика;
 Расчет параметров работ сетевого графика.
9. Тема 9: Сетевое планирование в условиях неопреде- Собеседование, 8
ленности. конспект
 Модель сетевого планирования;
 Анализ сетевой модели;
 Построение сетевой модели в условиях неопреде-
лённости.
Итого за 3 семестр 78

3. Контрольные точки и виды отчетности по ним

По дисциплине предусмотрен текущий контроль на каждом учебном занятии и по ка-


ждому разделу учебной дисциплины.
Формы текущего контроля:
 Собеседование;
 защита отчета по самостоятельному решению разноуровневых задач,
 защита отчета по лабораторной работе работе.
Устный опрос осуществляется на каждом учебном занятии (лекции, лабораторные ра-
боты). Все практические занятия, выполняемые по разделам дисциплины, подлежат оцени-
ванию по результатам проверки отчета и собеседованию.
Критерии оценки для проверки умений при выполнении лабораторных работ:
 оценка «отлично» выставляется, если студент продемонстрировал высокое уме-
ние применять полученные знания на практике через решение конкретной задачи, свободно
без затруднений справился с поставленной задачей, показав владение разносторонними
приемами и навыками ее выполнения, не допустил ошибок и неточностей;
 оценка «хорошо» выставляется, если студент продемонстрировал умение приме-
нять полученные знания на практике через решение конкретной задачи, справился с постав-
ленной задачей, показав владение необходимыми приемами и навыками ее выполнения, при
этом допустил не более одной ошибки;
 оценка «удовлетворительно» выставляется, если студент продемонстрировал по-
средственное умение применять полученные знания на практике через решение конкретной
задачи, с трудом справился с поставленной задачей, при этом допустил не более двух оши-
бок;
 оценка «неудовлетворительно» выставляется, если студент не продемонстрировал
умение применять полученные знания на практике через решение конкретной задачи, не
справился с поставленной задачей или допустил при ее решении три и более серьезные
ошибки.

6
4. Методические указания по подготовке к лабораторным занятиям

При подготовке к лабораторной работе студенту следует:


 изучить (повторить) теоретический материал, посвящённый теме лабораторной
работы;
 ознакомиться с заданием на лабораторную работу;
 проверить свой уровень подготовки с помощью вопросов и заданий для самокон-
троля.
К работе в аудитории допускаются лица, изучившие правила и меры безопасности,
сдавшие зачет по ним и усвоившие порядок выполнения лабораторной работы.
Требования безопасности перед началом работ:
 ЗАПРЕЩАЕТСЯ: переодеваться, пользоваться огнем, курить, принимать пищу в
лаборатории;
 убедиться в целостности электрических розеток и разъемов. В аудитории необхо-
димо быть в сменной обуви;
 включение компьютера производить только после получения допуска по выпол-
няемой работе и разрешения преподавателя или лаборанта.
Требования безопасности во время работы:
 выполняя лабораторную работу, студенты обязаны использовать только вычисли-
тельную технику, периферийное оборудование, соединительные кабели, измерительное
оборудование и носители информации, непосредственно относящиеся к данному лаборатор-
ной работе;
 подключение и отключение составляющих вычислительного комплекса произво-
дить только при полном снятии напряжения со всех составляющих вычислительного ком-
плекса;
 при обнаружении неисправностей в оборудовании немедленно отключить источ-
ники питания и доложить об этом руководителю занятий или лаборанту.
Требования безопасности по окончании работы:
 доложить руководителю занятий или лаборанту о завершении работ.
 привести в порядок и сдать рабочее место лаборанту, и доложить руководителю
занятий о сдаче.
По результатам выполнения лабораторной работы студенты оформляют и защищают
в индивидуальном порядке в форме собеседования результаты выполнения заданий.

Задания, выполняемые по лабораторным работам


Раздел 1. Задачи принятия решений в условиях риска и неопределенности.
Лабораторная работа № 1-2. Исследование задач принятия решений в условиях риска.
Типовые задачи:
Задания базового уровня:
1. Сформулируйте основы теории полезности.
2. Сформулируйте аксиомы рационального выбора.
3. Опишите функцию полезности и дерево решений, как инструмент для нахождения последовательно-
сти правильных решений, ведущих к максимальной ожидаемой полезности.
Повышенный уровень:
Задания повышенного уровня:
4. Опишите на примере следующие критерии принятия решений:
- модальный критерий;
- критерий Байеса;
- критерий максимизации вероятности распределения оценочного функционала.
Лабораторная работа № 3. Исследование задач принятия решений в условиях неопре-
деленности.
Типовые задачи:

7
Задания базового уровня:
5. Каковы возможности применения теории нечетких множеств и интервального анализа для описания
различных видов неопределенности.
6. Выполните анализ неопределённости.
7. Каков многокритериальный выбор в условиях неопределённости?
Задания повышенного уровня:
8. Опишите на примере следующие критерии принятия решений:
- критерий Лапласа;
- критерий Вальда (критерий крайнего пессимизма);
- критерий Сэвиджа (критерий минимальных рисков);
- критерий Гурвица.
Лабораторная работа № 4-5. Исследование методов решения игр 2х2.
Типовые задачи:
Задания базового уровня:
9. Поясните геометрическую интерпретацию игры 2х2.
10. Поясните геометрический метод решения игры 2х2.
11. Приведите аналитический метод решения игры 2х2.
Задания повышенного уровня:
12. Опишите алгоритм и приведите пример сведения матричной игры к паре задач линейного программи-
рования.

5. Примерная тематика заданий для самостоятельной работы студентов


1. Критерии ожидаемого значения;
2. Апостериорные вероятности Байеса;
3. Функции полезности;
4. Критерий Лапласа;
5. Минимаксный критерий;
6. Критерий Сэвиджа;
7. Критерий Гурвица;
8. Чистая стратегия;
9. Критерий наилучшего результата из наихудших для каждого игрока;
10. Цена игры, седловая точка;
11. Смешанная стратегия;
12. Критерий наилучшего результата из наихудших для каждого игрока;
13. Графическое решение игр;
14. Связь теории игр с линейным программированием;
15. Решение матричных игр методом линейного программирования;
16. Программе TORA для решения игр двух игроков с нулевой суммой;
17. Определение статической детерминированной модели управления запасами;
18. Статическая детерминированная модель управления запасами с дефицитом;
19. Статическая детерминированная модель управления запасами без дефицита;
20. Определение стохастической модели управления запасами;
21. Теоретическое значение стохастической модели управления запасами;
22. Практическое значение стохастической модели управления запасами;
23. Сетевой график;
24. Расчет параметров событий сетевого графика;
25. Расчет параметров работ сетевого графика;
26. Модель сетевого планирования;
27. Анализ сетевой модели;
28. Построение сетевой модели в условиях неопределённости.

6. Список рекомендуемой литературы

Основная литература:
8
− Колесник, Г.В. Теория игр: Учебное пособие / Г.В. Колесник. - М.: ЛИБРОКОМ,
2012. – 152 c.
− Вентцель Е.С. Исследование операций. – М.: КноРус, 2010. – 192 с.
− Петросян, Л.А. Теория игр: Учебник / Л.А. Петросян, Н.А. Зенкевич, Е.В. Шевкоп-
ляс. – СПб.: БХВ-Петербург, 2012. – 432 c.
− Невежин, В.П. Теория игр. Примеры и задачи: Учебное пособие / В.П. Невежин. –
М.: Форум, 2012. - 128 c.

Дополнительная литература:
− Оуэн Г. Теория игр. – М.: Вузовская книга, 2008. – 216 с.
− Шикин Е.В., Шикина Г.Е. Исследование операций. – М.: Проспект, Гриф УМЦ
«Классический учебник», 2006. – 280 с.
− Протасов И.Д. Теория игр и исследование операций. – М.: Гелиос АРВ, 2006. – 368
с.
− Колокольцов В.Н. Математическое моделирование многоагентных систем конку-
ренции и кооперации (Теория игр для всех): Учебное пособие / В.Н. Колокольцов, О.А. Ма-
лафеев. – СПб.: Лань, 2012. - 624 c.
− Краснов М.Л. Вся высшая математика. Т. 5. Теория вероятностей. Математическая
статистика. Теория игр: Учебник / М.Л. Краснов, А.И. Киселев, Г.И. Макаренко [и др.]. – М.:
ЛКИ, 2013. – 296 c.
− Невежин В.П. Теория игр. Примеры и задачи: Учебное пособие / В.П. Невежин. –
М.: Форум, 2012. – 128 c.
− Петросян Л.А. Теория игр: Учебник / Л.А. Петросян, Н.А. Зенкевич, Е.В. Шевкоп-
ляс. – СПб.: БХВ-Петербург, 2012. – 432 c.
− Ященко, Н.А. Теория игр в экономике (практикум с решениями задач): Учебное
пособие / Л.Г. Лабскер, Н.А. Ященко; Под ред. Л.Г. Лабскер. – М.: КноРус, 2013. – 264 c.

Методическая литература:
 Курс лекций.
 Методические рекомендации для выполнения лабораторных работ.

Интернет-ресурсы:
 образовательный математический сайт. – www.exponenta.ru.

Вам также может понравиться