Информационная безопасность. Статистические оценки

Опознание и разграничение доступа к информации. Статистические оценки параметров распределения. Виды статистических оценок. Требование состоятельности к статистическим оценкам. Эмпирические моменты. Асимметрия и эксцесс эмпирического распределения.

Рубрика Экономика и экономическая теория
Вид контрольная работа
Язык русский
Дата добавления 08.01.2012
Размер файла 1012,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

1. Информационная безопасность и ее составляющие. Объекты и средства защиты. Средства опознания и разграничения доступа к информации. Привести примеры.

2. Статистические оценки параметров распределения. Виды статистических оценок. Статистические оценки параметров распределения. Эмпирические моменты. Асимметрия и эксцесс эмпирического распределения.

3. Алгоритм выполнения практического задания

Список использованной литературы

1. Информационная безопасность и ее составляющие. Объекты и средства защиты. Средства опознания и разграничения доступа к информации. Привести примеры

Новые информационные технологии (ИТ) активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности для оперативного обмена информацией. Развитие Internet привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им ИТ.

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ.

Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922--96 ГОСТ Р 50922-96. Защита информации. Основные термины и определения..

Защита информации -- это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты -- информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие Кадеев Д.Н. Информационные технологии и электронные коммуникации - М, 2006 -с.127:

· терминалы пользователей (персональные компьютеры, рабочие станции сети);

· терминал администратора сети или групповой абонентский узел;

· узел связи;

· средства отображения информации;

· средства документирования информации;

· машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

· внешние каналы связи и сетевое оборудование;

· накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:

· данные и программы в основной памяти компьютера;

· данные и программы на внешнем машинном носителе (гибком и жестком дисках);

· данные, отображаемые на экране монитора;

· данные, выводимые на принтер при автономном и сетевом использовании ПК;

· пакеты данных, передаваемые по каналам связи;

· данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

· отходы обработки информации в виде бумажных и магнитных носителей;

· журналы назначения паролей и приоритетов зарегистрированным пользователям;

· служебные инструкции по работе с комплексами задач;

· архивы данных и программного обеспечения и др.

При всем многообразии видов организаций, направлений и масштабов их деятельности, численности участников основными объектами обеспечения информационной безопасности, как правило, являются Организационно-правовое обеспечение информационной безопасности/Под ред. Стрельцова А.А. -М, 2008 -с.38:

информация в форме сведений (сведения об участниках организации, о состоянии рынка и ее активов; репутация организации и доброе имя участников организации и т.п.);

информация в форме сообщений (документы, закрепляющие права собственности организации на материальные и нематериальные активы; документация бухгалтерского учета, налоговые декларации, договоры на выполнение работ и оказание услуг, документация на выпускаемые изделия и т.п.);

информационная инфраструктура (автоматизированные системы обработки информации и технологического управления; техническое и программное обеспечение информационных и коммуникационных систем и сетей связи, используемых в организации, и т.п.);

правовой статус организации как субъекта информационной сферы (права на объекты интеллектуальной собственности, на выполнение работ и оказание услуг, на доступ к открытой информации государственных органов, на коммерческую тайн} и т.п., а также обязанности по представлению в уполномоченные государственные органы сведений о результатах экономической деятельности, по соблюдению режима персональных данных, по представлению заинтересованным лицам документов в случае направления заявки на участие в конкурсах и аукционах и т.п.).

Цель защиты информации -- это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват электронных излучений; принудительно электромагнитное облучение (подсветка) линий связи; применение "подслушивающих" устройств; дистанционное фотографирование; перехват акустических волновых излучений; хищение носителей информации и производственных отходов систем обработки данных; считывание информации из массивов других пользователей; чтение остаточной информации в аппаратных средствах; копирование носителей информации и файлов с преодолением мер защиты; модификация программного обеспечения путем исключения или добавления новых функций; использование недостатков операционных систем и прикладных программных средств; незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора; злоумышленный вывод из строя механизмов защиты; маскировка под зарегистрированного пользователя и присвоение себе его полномочий; введение новых пользователей; внедрение компьютерных вирусов.

Эффективность защиты информации -- степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки -- деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения -- деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от НСД -- деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.

Система защиты информации -- совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей - М, 2008 -с.13. Природа этих воздействий может быть самой разнообразной.

Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.

Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Перечисленные выше базовые свойства информации нуждаются в более полном толковании.

Конфиденциальность данных -- это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например, следующие: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Установление градаций важности защиты защищаемой информации (объекта защиты) называют категорированием защищаемой информации.

Под целостностью информации понимается свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения. Обеспечение целостности данных является одной из сложных задач защиты информации.

Достоверность информации -- свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Юридическая значимость информации означает, что документ, являющийся носителем информации, обладает юридической силой.

Доступность данных. Работа пользователя с данными возможна только в том случае, если он имеет к ним доступ.

Доступ к информации -- получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств. Субъект доступа к информации -- участник правоотношений в информационных процессах.

Оперативность доступа к информации -- это способность информации или некоторого информационного ресурса быть доступными для конечного пользователя в соответствии с его оперативными потребностями.

Собственник информации -- субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.

Владелец информации -- субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.

Пользователь (потребитель) информации -- субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

Право доступа к информации -- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации.

Правило доступа к информации -- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации -- это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы.

Несанкционированный доступ к информации -- нарушение установленных правил разграничения доступа. Лицо или процесс, осуществляющие НСД к информации, являются нарушителями правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений.

Ответственным за защиту компьютерной системы от НСД к информации является администратор защиты.

Доступность информации подразумевает также доступность компонента или ресурса компьютерной системы, т. е. свойство компонента или ресурса быть доступным для законных субъектов системы. Примерный перечень ресурсов, которые могут быть доступны, включает: принтеры, серверы, рабочие станции, данные пользователей, любые критические данные, необходимые для работы.

Целостность ресурса или компонента системы -- это свойство ресурса или компонента быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.

Под угрозой безопасности АС понимаются возможные действия, способные прямо или косвенно нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в системе (сети). С понятием угрозы безопасности тесно связано понятие уязвимости компьютерной системы (сети). Уязвимость компьютерной системы -- это присущее системе неудачное свойство, которое может привести к реализации угрозы. Атака на компьютерную систему -- это поиск и/или использование злоумышленником той или иной уязвимости системы. Иными словами, атака -- это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью средств защиты компьютерных систем и сетей.

Защищенная система -- это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Способ защиты информации -- порядок и правила применения определенных принципов и средств защиты информации.

Средство защиты информации -- техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.

Комплекс средств защиты (КСЗ) -- совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности системы (сети). КСЗ создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Техника защиты информации -- средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Корпоративные сети относятся к распределенным автоматизированным системам (АС), осуществляющим обработку информации. Обеспечение безопасности АС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования АС, а также попыткам модификации, хищения, выведения из строя или разрушения ее компонентов, т. е. защиту всех компонентов АС -- аппаратных средств, программного обеспечения (ПО), данных и персонала. Конкретный подход к проблеме обеспечения безопасности основан на разработанной для АС политике безопасности .

Политика безопасности -- это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств зашиты компьютерной системы от заданного множества угроз.

Деятельность по обеспечению информационной безопасности Российской Федерации осуществляется на основе принципов, разделяемых на общие и особенные.

К наиболее важным общим принципам деятельности по обеспечению безопасности относятся гуманизм, конкретность, эффективность, сочетание гласности и профессиональной тайны, законность и конституционность Организационно-правовое обеспечение информационной безопасности/Под ред. Стрельцова А.А. -М, 2008 -с.40.

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов: анализ возможных угроз; разработка системы защиты; реализация системы защиты; сопровождение системы защиты.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Наиболее типичные организационно административные средства: создание контрольно-пропускного режима на территории, где располагаются средства обработки информации; изготовление и выдача специальных пропусков; мероприятия по подбору персонала, связанного с обработкой данных; допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц; организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации; организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией; разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами; разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия: установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку); ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы; осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры; применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением; использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них: создание архивных копий носителей; ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; регистрация пользователей компьютерных средств в журналах; автоматическая регистрация доступа пользователей к тем или иным ресурсам; разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. № 24-ФЗ; "0 правовой охране программ для ЭВМ и баз данных" № 5351-4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Все 25 статей Закона РФ "Об информации, информатизации и защите информации" сгруппированы в главы: общие положения; информационные ресурсы; пользование информационными ресурсами; информатизация; информационные системы, технологии и средства их обеспечения; защита информации и прав субъектов в области информационных процессов и информатизации.

Следует заметить, что в действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.

Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями -- системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.

Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование промышленным, национальным и международным стандартам -- это тот фундамент, на котором строится вся система защиты корпоративных сетей.

Перечисленные цели информационной безопасности обеспечиваются применением следующих механизмов или принципов Конеев И, Беляев А. Информационная безопасность предприятия - Спб:Питер, 2003 -с.26:

политика -- набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;

идентификация -- определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

аутентификация -- обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;

контроль доступа -- создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

авторизация -- формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

аудит и мониторинг -- регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени;

реагирование на инциденты -- совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;

управление конфигурацией -- создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

управление пользователями -- обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы;

управление рисками -- обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

обеспечение устойчивости -- поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

Таким образом, перечислено то, за счет чего достигаются определенные выше цели информационной безопасности (в некоторых источниках описанные принципы, например, аутентификация, переносятся в цели). На наш взгляд, аутентификация сама по себе не может быть целью информационной безопасности. Она является лишь методом определения участника информационного обмена, чтобы далее определить, какая, например, политика в отношении конфиденциальности или доступности должна быть применена к данному участнику.

В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль - это совокупность символов, определяющая объект (субъект). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.

Наиболее высокий уровень безопасности достигается в случае деления пароля на две части: одну 3 - 6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель - карточку, устанавливаемую пользователем в специальное считывающее устройство.

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе: не хранить пароли в вычислительной системе в незашифрованном виде; не печатать и не отображать пароли в явном виде на терминале пользователя; не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.); не использовать реальные слова из энциклопедии или толкового словаря; выбирать длинные пароли; использовать смесь символов верхнего и нижнего регистров клавиатуры; использовать комбинации из двух простых слов, соединенных специальными символами (например, +, = и др.); придумывать новые слова (абсурдные или даже бредового содержания); чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др. Но пока эти приемы носят скорее рекламный, чем практический характер.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - идентификация и установление подлинности документов на основе электронной цифровой подписи - ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.

2. Статистические оценки параметров распределения. Виды статистических оценок. Статистические оценки параметров распределения. Эмпирические моменты. Асимметрия и эксцесс эмпирического распределения

Пусть требуется изучить количественный признак генеральной совокупности. Допустим, что из теоретических соображений удалось установить, какое именно распределение имеет признак. Естественно возникает задача оценки параметров, которыми определяется это распределение. Например, если наперед известно, что изучаемый признак распределен в генеральной совокупности нормально, то необходимо оценить (приближенно найти) математическое ожидание и среднее квадратическое отклонение, так как эти два параметра полностью определяют нормальное распределение; если же есть основания считать, что признак имеет, например, распределение Пуассона, то необходимо оценить параметр , которым это распределение определяется Гмурман В.Е. Теория вероятностей и математическая статистика - М:Высшая школа, 2003 -с.196.

Обычно в распоряжении исследователя имеются лишь данные выборки, например значения количественного признака x1, х2, . . ., хп, полученные в результате п наблюдений (здесь и далее наблюдения предполагаются независимыми). Через эти данные и выражают оцениваемый параметр. Рассматривая х1, х2, ..., хп как независимые случайные величины X1, Х2 ,…Хn, можно сказать, что найти статистическую оценку неизвестного параметра теоретического распределения -- это значит найти функцию от наблюдаемых случайных величин, которая и дает приближенное значение оцениваемого параметра. Например, как будет показано далее, для оценки математического ожидания нормального распределения служит функция (среднее арифметическое наблюдаемых значений признака)

Итак, статистической оценкой неизвестного параметра теоретического распределения называют функцию от наблюдаемых случайных величин.

Несмещенные, эффективные и состоятельные оценки. Для того чтобы статистические оценки давали «хорошие» приближения оцениваемых параметров, они должны удовлетворять определенным требованиям. Ниже указаны эти требования.

Пусть * --статистическая оценка неизвестного параметра теоретического распределения. Допустим, что по выборке объема n найдена оценка 1. Повторим опыт, т. е. извлечем из генеральной совокупности другую выборку того же объема и по ее данным найдем оценку 2. Повторяя опыт многократно, получим числа 1*, 2*, ..., k*, которые, вообще говоря, различны между собой. Таким образом, оценку * можно рассматривать как случайную величину, а числа 1*, 2*, ..., k*, --как ее возможные значения.

Представим себе, что оценка * дает приближенное значение с избытком; тогда каждое найденное по данным выборок число i* (i= 1, 2, ..k) больше истинного значения . Ясно, что в этом случае и математическое ожидание (среднее значение) случайной величины * больше, чем , т. е. М (*) > . Очевидно, что если * дает оценку с недостатком, то М (*) < .

Таким образом, использование статистической оценки, математическое ожидание которой не равно оцениваемому параметру, привело бы к систематическим (одного знака) ошибкам. По этой причине естественно потребовать, чтобы математическое ожидание оценки * было равно оцениваемому параметру. Хотя соблюдение этого требования не устранит ошибок (одни значения * больше, а другие меньше ), однако ошибки разных знаков будут встречаться одинаково часто. Иными словами, соблюдение требований М (*) = гарантирует от получения систематических ошибок.

Несмещенной называют статистическую оценку *, математическое ожидание которой равно оцениваемому параметру при любом объеме выборки, т. е.

M (*) = .

Смененной называют оценку, математическое ожидание которой не равно оцениваемому параметру.

Однако было бы ошибочным считать, что несмещенная оценка всегда дает хорошее приближение оцениваемого параметра. Действительно, возможные значения * могут быть сильно рассеяны вокруг своего среднего значения, т е. дисперсия D (*) может быть значительной. В этом случае найденная по данным одной выборки оценка, например 1, может оказаться весьма удаленной от среднего значения , а значит, и от самого оцениваемого параметра ; приняв 1 в качестве приближенного значения , мы допустили бы большую ошибку. Если же потребовать, чтобы дисперсия * была малой, то возможность допустить большую ошибку будет исключена. По этой причине к статистической оценке предъявляется требование эффективности.

Эффективной называют статистическую оценку, которая (при заданном объеме выборки п) имеет наименьшую возможную дисперсию.

При рассмотрении выборок большого объема (n велико!) к статистическим оценкам предъявляется требование состоятельности.

Состоятельной называют статистическую оценку, которая при n--» стремится по вероятности к оцениваемому параметру. Например, если дисперсия несмещенной оценки при п--»о стремится к нулю, то такая оценка оказывается и состоятельной.

Генеральная средняя. Пусть изучается дискретная генеральная совокупность относительно количественного признака X.

Генеральной средней называют среднее арифметическое значений признака генеральной совокупности.

Если все значения x1, x2 ..., хN признака генеральной совокупности объема N различны, то

Если же значения x1, x2 ..., хk признака имеют соответственно частоты N1,N2….Nk, причем N1+N2….+Nk=N, то

т. е. генеральная средняя есть средняя взвешенная значений признака с весами, равными соответствующим частотам.

Выборочная средняя. Пусть для изучения генеральной совокупности относительно количественного признака X извлечена выборка объема п.

Выборочной средней называют среднее арифметическое значение признака выборочной совокупности.

Если все значения x1, x2, ..., хп признака выборки объема n различны, то

Если же значения признака x1, x2, . .., xk имеют cooтветственно частоты n1, n2..., nk, причем n1+n2.. ... + nk = n, то

т. е. выборочная средняя есть средняя взвешенная значений признака с весами, равными соответствующим частотам.

Заметим, что в теоретических рассуждениях выборочные значения x1, х2, ..., хn признака X, полученные в итоге независимых наблюдений, также рассматривают как случайные величины Х1, Х2, . . ., Хn, имеющие то же распределение и, следовательно, те же числовые характеристики, которые имеют X.

Оценка генеральной средней по выборочной средней. Устойчивость выборочных средних. Пусть из генеральной совокупности (в результате независимых наблюдений над количественным признаком X) извлечена повторная выборка объема n со значениями признака x1, х2, . .., хп. Не уменьшая общности рассуждений, будем считать эти значения признака различными. Пусть генеральная средняя хГ неизвестна и требуется оценить ее по данным выборки. В качестве оценки генеральной средней принимают выборочную

информация статистический распределение асимметрия

Убедимся, что -- несмещенная оценка, т. е. покажем, что математическое ожидание этой оценки равно . Будем рассматривать как случайную величину и x1, х2, . .., хп как независимые, одинаково распределенные случайные величины Х1, Х2, . . ., Хn. Поскольку эти величины одинаково распределены, то они имеют одинаковые числовые характеристики, в частности одинаковое математическое ожидание, которое обозначим через а. Так как математическое ожидание среднего арифметического одинаково распределенных случайных величин равно математическому ожиданию каждой из величин , то

Приняв во внимание, что каждая из величин Х1, Х2, . . ., Хn имеет то же распределение, что и генеральная совокупность (которую мы также рассматриваем как случайную величину), заключаем, что и числовые характеристики этих величин и генеральной совокупности одинаковы. В частности, математическое ожидание а каждой из величин равно математическому ожиданию признака X генеральной совокупности, т. е.

Заменив в формуле (*) математическое ожидание а на , окончательно получим

Тем самым доказано, что выборочная средняя есть несмещенная оценка генеральной средней.

Легко показать, что выборочная средняя является и состоятельной оценкой генеральной средней. Действительно, допуская, что случайные величины Х1, Х2, . . ., Хn имеют ограниченные дисперсии, мы вправе применить к этим величинам теорему Чебышева (частный случай), в силу которой при увеличении n среднее арифметическое рассматриваемых величин, т. е. , стремится по вероятности к математическому ожиданию а каждой из величин, или, что то же, к генеральной средней (так как = а).

Итак, при увеличении объема выборки n выборочная средняя стремится по вероятности к генеральной средней, а это и означает, что выборочная средняя есть состоятельная оценка генеральной средней. Из сказанного следует также, что если по нескольким выборкам достаточно большого объема из одной и той же генеральной совокупности будут найдены выборочные средние, то они будут приближенно равны между собой. В этом и состоит свойство устойчивости выборочных средних.

Заметим, что если дисперсии двух одинаково распределенных совокупностей равны между собой, то близость выборочных средних к генеральным не зависит от отношения объема выборки к объему генеральной совокупности. Она зависит от объема выборки: чем объем выборки больше, тем меньше выборочная средняя отличается от генеральной. Например, если из одной совокупности отобран 1 % объектов, а из другой совокупности отобрано 4% объектов, причем объем первой выборки оказался большим, чем второй, то первая выборочная средняя будет меньше отличаться от соответствующей генеральной средней, чем вторая.

Групповая и общая средние. Допустим, что все значения количественного признака X совокупности, безразлично-генеральной или выборочной, разбиты на несколько групп. Рассматривая каждую группу как самостоятельную совокупность, можно найти ее среднюю арифметическую.

Групповой средней называют среднее арифметическое значений признака, принадлежащих группе.

Теперь целесообразно ввести специальный термин для средней всей совокупности.

Общей средней называют среднее арифметическое значений признака, принадлежащих всей совокупности.

Зная групповые средние и объемы групп, можно найти общую среднюю: общая средняя равна средней арифметической групповых средних, взвешенной по объемам групп.

Отклонение от общей средней и его свойство. Рассмотрим совокупность, безразлично -- генеральную или выборочную, значений количественного признака X объема n:

При этом . Далее для удобства записи знак суммы заменен знаком .

Найдем общую среднюю

Отсюда .

Заметим, что поскольку - постоянная величина, то

Отклонением называют разность xi - между значением признака и общей средней.

Теорема. Сумма произведений отклонений на соответствующие частоты равна нулю:

Следствие. Среднее значение отклонения равно нулю.

Генеральная дисперсия. Для того чтобы охарактеризовать рассеяние значений количественного признака X генеральной совокупности вокруг своего среднего значения, вводят сводную характеристику -- генеральную дисперсию.

Генеральной дисперсией Dг называют среднее арифметическое квадратов отклонений значений признака генеральной совокупности от их среднего значения .

Если все значения x1, х2, . .., хN признака генеральной совокупности объема N различны, то

Если же значения признака x1, х2, . .., хk имеют соответственно частоты N1, N2…Nk, причем N1 + N2+ ...+Nk = N, то

т. е. генеральная дисперсия есть средняя взвешенная квадратов отклонений с весами, равными соответствующим частотам.

Кроме дисперсии для характеристики рассеяния значений признака генеральной совокупности вокруг своего среднего значения пользуются сводной характеристикой-- средним квадратическим отклонением.

Генеральным, средним квадратическим отклонением (стандартом) называют квадратный корень из генеральной дисперсии:

Выборочная дисперсия. Для того чтобы охарактеризовать рассеяние наблюдаемых значений количественного признака выборки вокруг своего среднего значения вводят сводную характеристику-- выборочную дисперсию.

Выборочной дисперсией DB называют среднее арифметическое квадратов отклонения наблюдаемых значений признака от их среднего значения .

Если все значения х1, х2, ..хn признака выборки объема n различны, то

Если же значения признака xl, х2, ..., хn имеют ответственно частоты п1, n2, .пk, причем п1 + п2 + пk = n. То

т. е. выборочная дисперсия есть средняя взвешенная квадратов отклонений с весами, равными соответствующим частотам.

Кроме дисперсии для характеристики рассеяния значений признака выборочной совокупности вокруг своего среднего значения пользуются сводной характеристикой-- средним квадратическим отклонением.

Выборочным средним квадратическим отклонением (стандартом) называют квадратный корень из выборочной дисперсии:

Формула для вычисления дисперсии.

Вычисление дисперсии, безразлично--выборочной или генеральной, можно упростить, используя следующую теорему.

Теорема. Дисперсия равна среднему квадратов значений признака минус квадрат общей средней:

Выборка. Вариационный ряд. Эмпирические законы распределения.

Пусть проводятся n независимых испытаний над случайной величиной X при неизменном комплексе условий, от которых зависят конкретные реализации этой величины. В результате испытаний получены n измерений величины X: Xn = x1, х2, ..., хn}. Совокупность Xn таких измерений называют выборкой случайной величины X, сами измерения называют элементами выборки, а число измерений n - объёмом выборки. Элементы выборки можно считать независимыми одинаково распределёнными случайными величинами, поскольку они являются результатом проведения последовательности независимых испытаний с одной и той же случайной величиной X.

Предположим, что в выборке Xn представлены все возможные значения случайной величины X с частотами, пропорциональными истинным (неизвестным) вероятностям этих значений. Тогда выборку называют генеральной совокупностью. Генеральная совокупность полностью представляет закон распределения вероятностей случайной величины. Если X - дискретная случайная величина с конечным числом возможных значений, то, в принципе, можно получить генеральную совокупность при неограниченном увеличении числа измерений. По теореме Бернулли относительные частоты появления тех или иных возможных значений будут стремиться по вероятности к истинным вероятностям этих значений. Если X - непрерывная случайная величина, то ситуация усложняется, поскольку возможные значения случайной величины в совокупности представляют непрерывное множество. Из сказанного следует, что, во-первых, для любого конечного n нельзя утверждать, что Xn является генеральной совокупностью, во-вторых, чем больше n, тем ближе, в определённом смысле, Xn к генеральной совокупности.

Та выборка Xn, которая достаточно хорошо сохраняет пропорции генеральной совокупности, называется представительной (или репрезентативной). Это определение представительности выборки не позволяет делать конкретные выводы, так как не указана общая мера соответствия между представительной выборкой и генеральной совокупностью. Вопрос о представительности выборки нужно решать в конкретных частных задачах, опираясь на конкретные критерии соответствия.

Выборка Xn, элементы которой расположены в порядке возрастания, называется простым вариационным рядом. Разность R между наибольшим и наименьшим значениями измерений называют широтой распределения или размахом варьирования. Если одинаковые по значению элементы объединить в группы, то получается сгруппированный вариационный ряд, который представляется в виде таблицы:

Та выборка Xn, которая достаточно хорошо сохраняет пропорции генеральной совокупности, называется представительной (или репрезентативной). Это определение представительности выборки не позволяет делать конкретные выводы, так как не указана общая мера соответствия между представительной выборкой и генеральной совокупностью. Вопрос о представительности выборки нужно решать в конкретных частных задачах, опираясь на конкретные критерии соответствия.

Выборка Xn, элементы которой расположены в порядке возрастания, называется простым вариационным рядом. Разность R между наибольшим и наименьшим значениями измерений называют широтой распределения или размахом варьирования. Если одинаковые по значению элементы объединить в группы, то получается сгруппированный вариационный ряд, который представляется в виде таблицы:

В таблице хi (i = 1, 2, ..., r) - различающиеся значения элементов; ni - число элементов, имеющих значение хi; r - число различных значений в выборке, причём n1 + n2 + ... + +nr = n.

По вариационному ряду строится эмпирическая функция распределения вероятностей исследуемой случайной величины. Эмпирическая функция распределения вероятностей F*(x) определяется как отношение числа (х) элементов выборки, меньших, чем x, к общему числу элементов n: F*(x) = (х)/ n. Эта функция будет иметь ступенчатый график. Если все элементы выборки различны, то величина ступенек будет равна 1/ n. С ростом объёма выборки n величина ступенек уменьшается и стремится к нулю при n Для непрерывной величины при эмпирическая функция F*(x) будет неограниченно приближаться к некоторой непрерывной функции F(x). Эту сходимость следует понимать как сходимость по вероятности. Если выборка имеет повторяющиеся по величине элементы, что характерно для дискретных величин, то удобнее пользоваться сгруппированным вариационным рядом. В случае дискретной величины ступенчатый характер функции F*(x) с возрастанием n сохраняется. С ростом n могут появляться дополнительные ступеньки до тех пор, пока не будут зарегистрированы все возможные значения дискретной случайной величины (если число их конечно).

При большом объёме выборки и большом числе различных по величине элементов выборки пользоваться простым и сгруппированным вариационными рядами неудобно. В таком случае пользуются интервальным вариационным рядом, который строится следующим образом. Вся широта распределения разбивается на r частичных интервалов и подсчитывается число элементов ni, попавших в i-й интервал (i = 1, 2, ..., r). Для каждого интервала указываются его правая i-1 и левая i границы и его середина xi. Вся эта информация представляется в виде таблицы произвольной формы. Приведём один из вариантов такой таблицы:


Подобные документы

  • Систематизация материалов статистического наблюдения. Понятие статистической сводки как сводной характеристики объекта исследования. Статистические группировки, их виды. Принципы выбора группированного признака. Статистические таблицы и ряд распределения.

    реферат [196,8 K], добавлен 04.10.2016

  • Расчет показателей эксцесса и асимметрии для характеристики степени отклонения распределения частот от симметричной формы. Группировка статей актива и пассива баланса для оценок его структуры. Индексный и выборочный методы в статистических исследованиях.

    контрольная работа [170,6 K], добавлен 16.01.2011

  • Понятие статистических рядов распределения и их виды: атрибутивные и вариационные. Графическое изображение статистических данных: расчет показателей вариации, моды и медианы. Анализ группы предприятий по признакам Товарооборот и Средние товарные запасы.

    курсовая работа [498,5 K], добавлен 09.01.2011

  • Статистические ряды распределения, их виды. Статистические таблицы. Индексы индивидуальные и общие. Динамические характеристики и погрешности приборов для измерения и контроля финансово-экономических показателей. Функции управления качеством продукции.

    курсовая работа [1,0 M], добавлен 07.03.2011

  • Статистические гипотезы и методы их проверки. Закон распределения случайной величины. Математические ожидания экспоненциально распределенных выборок. Области отклонения гипотезы. Плотность нормального распределения. Плотность распределения Стьюдента.

    контрольная работа [850,5 K], добавлен 30.03.2011

  • Основные виды статистических группировок. Значения группировочного признака. Интервальный ряд распределения. Проведение статистического исследования и формула Стерджесса. Основные ряды распределения и группировки. Графические способы отображения.

    реферат [2,3 M], добавлен 19.12.2010

  • Основные принципы работы в MathCAD. Типовые статистические функции. Функции вычисления плотности распределения вероятности. Функции и квантили распределения. Функции создания векторов с различными законами распределения. Функции для линейной регрессии.

    курсовая работа [684,3 K], добавлен 19.05.2011

  • Абсолютные и относительные статистические показатели, методы прогнозирования. Закон распределения вероятностей дискретной случайной величины. Оценки параметров генеральной совокупности. Статистическое исследование социально-экономического потенциала.

    шпаргалка [1,8 M], добавлен 16.05.2012

  • Предмет и метод статистики. Сущность и основные аспекты статистического наблюдения. Ряды распределения. Статистические таблицы. Абсолютные величины. Показатели вариации. Понятие о статистических рядах динамики. Сопоставимость в рядах динамики.

    шпаргалка [31,9 K], добавлен 26.01.2009

  • Статистические ряды распределения, их значение в статистике. Подразделение вариационных рядов на дискретные и интервальные, особенности их применения. Практическое задание: использование статистических рядов для оценки состояния предприятия и отрасли.

    контрольная работа [134,2 K], добавлен 17.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.