Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

шпорыГЭ

.doc
Скачиваний:
15
Добавлен:
15.02.2015
Размер:
523.26 Кб
Скачать

1. Основные типы криптографических протоколов и задач.

  1. Защита передаваемых и хранимых секретных данных от разглашения и искажения.

  2. Задача подтверждения авторства сообщения.

  3. Вручение сообщения под расписку. злоумышленник как отдельный субъект информационного процесса здесь также отсутствует.

Протокол - распределенный алгоритм, в котором участвуют 2 или более стороны, обменивающиеся между собой сообщениями.

Протокол идентификации - протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу. Основаны на известной обеим сторонам информации. Различают одностороннюю и взаимную идентификацию.

Протокол распределения ключей - в результате его выполнения взаимодействующие стороны получают необходимые ключи.

Типы: протоколы передачи ключей, протоколы совместной выработки общего ключа (открытое распределение), схемы предварительного распределения ключей. Также бывают двухсторонние (точка-точка) и протоколы с централизованным распределением, наверно тут еще про что-то надо сказать

2. Системы открытого распределения ключей и их инфраструктура.

Система открытого распределения ключей Диффи-Хелмана помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA.

Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации передаваемых по нему данных. В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

  1. Предположим, что обоим абонентам известны некоторые два числа v и n. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент - число x, а второй абонент - число y.

  2. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передает его первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может.

  3. На третьем этапе первый абонент на основе имеющегося у него х и полученного вычисляет значение, а второй абонент, на основе имеющегося у него у и полученного, - значение . Таким образом, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа.

Доверительный центр - организация, осуществляющая регистрацию, хранение и распространение открытых ключей в двухключевых криптосистемах. Основным назначением доверительного центра является аутентификация открытых ключей пользователей. Для распространения открытых ключей используются электронные справочники открытых ключей и цифровые сертификаты, которые подписываются доверительным центром.

Цифровой сертификат - электронный документ, содержащий информацию о владельце сертификата: Ф. И. О., должность, организация, адрес, открытый ключ, срок действия сертификата и др., - и подписанный доверительным центром.

Электронный сертификат - электронный документ, который связывает открытый ключ с определенным пользователем или приложением, а также подтверждает его подлинность. Для заверения электронного сертификата используется ЭЦП доверенного центра (центра сертификации).

Инфраструктура открытых ключей (ИОК) - это сервис для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем.

3. Открытое шифрование.

Асимметричный криптоалгоритм - алгоритм, в котором для шифрования сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя. Оба ключа связаны между собой.

Такой алгоритм реализует возможность построения протоколов, решающих задачи взаимодействия сторон, которые не доверяют друг другу. Это связано с тем, что в двухключевых шифрах секретный ключ, вырабатываемый пользователем, остаётся известным только ему. Подписать документ может только владелец секретного ключа, а проверить подписанный документ с помощью открытого ключа может любой желающий.

4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.

Теорема Эйлера: для любых взаимно простых целых чисел M и n, где M < n, выполняется соотношение .

В криптосистеме RSA в качестве числа M используется сообщение, которое необходимо подписать или зашифровать.

Будем полагать, что условие взаимной простоты чисел М и n выполняется. Например, это обеспечивается тем, что в данной криптосистеме выбирается число n, равное произведению двух больших простых множителей. Поэтому вероятность того, что случайное сообщение не будет взаимно простым с модулем, является пренебрежимо малым.

Алгоритм формирование ключей:

  1. Каждый пользователь выбирает два больших не равных между собой простых числа р и q, находит их произведение и вычисляет значение функции Эйлера . Числа р и q являются частью закрытого ключа и должны иметь специальную структуру. Для этого разложение на простые сомножители, по крайней мере, одно из чисел (р ‑ 1) или (q ‑ 1) должно иметь один большой простой множитель.Модуль n является частью открытого ключа и его размер должен быть не менее 1024 бит.

  2. Затем выбирается целое число d, что и , и вычисляется число е, удовлетворяющее условию .

Секретным ключом является тройка чисел р, q и d. Открытым ключом является пара n и е, которая сообщается пользователям.

Процедура подписывания сообщения: .

Процедура проверки подписи: . Если , то сообщение М признается подписанным.

6. Слепая подпись и ее применение.

Слепая подпись — это такая же цифровая подпись, как и RSA, только подписывающая сторона не только не видит подписываемого документа, но даже не может знать его хэш. Она подписывает его вслепую.

Слепая подпись Чаума основана на криптосистеме RSA.

Пусть пользователь А желает подписать некоторое сообщение М у пользователя В таким образом, чтобы последний не мог прочесть сообщение.

Для этого необходимо совершить следующие шаги:

  1. Пользователь А генерирует случайное простое k, что НОД(k, n) = 1, где n - часть открытого ключа пользователя В.

  2. Затем А вычисляет значение и предъявляет его пользователю В, чтобы последний подписал М' в соответствии со стандартной процедурой подписания в RSA. Подписывающий не может прочесть сообщение М, поскольку оно преобразовано путем наложения на него разового ключа ke с использованием операции модульного умножения.

  3. Пользователь В подписывает сообщение М': . По значению подписи подписывающий не может вычислить сообщение. Но по значению Md легко вычислить М, поэтому после получения значения S пользователь А должен хранить его в секрете от подписавшего.

  4. После получения от В значения S', используя расширенный алгоритм Евклида, пользователь А вычисляет для числа k мультипликативно обратный элемент k-1 в поле вычетов по модулю n и формирует подпись пользователя В к сообщению М: .

7. Свойства блочных шифров и режимы их использования.

В блочных шифрах открытый текст разбивается на блоки фиксированной длины. В большинстве алгоритмов размер блока составляет 64 или 128 бит (если последний блок получается короче, то его обычно «набивают» до нужной длины).

Далее, с помощью секретного ключа и прямого криптографического преобразования, каждый блок открытого текста отображается в блок шифротекста той же длины. Обратное криптографическое преобразование сохраняет это соответствие.

В блочных шифрах большое значение имеет так называемый принцип итерирования, который заключается в многократном применении процедуры шифрования к каждому блоку. Например, в классическом шифре DES - 16 итераций, а в шифре ГОСТ 28147-89 - 32 итерации. Увеличение числа циклов хорошего криптоалгоритма способствует так называемому лавинному эффекту, который позволяет наилучшим образом «запутывать» взаимосвязь между текстом и шифротекстом, представляя каждый бит блока шифротекста нелинейной функцией от всех бит соответствующего блока открытого текста и всех бит ключа. Кроме того, чем больше циклов, тем выше стойкость к криптоанализу, но ниже скорость работы.

8. Управляемые подстановочно-перестановочные сети как криптографический примитив.

Основное криптографическое применение операции управляемых перестановок связано с выполнением битовых перестановок в зависимости от преобразуемых данных.

Ранние поиски по построению криптографических механизмов на основе УП связаны с их применением в качестве операций, зависящих от ключа шифрования. Такой тип операции требует построения управляемых подстановочно-перестановочных сетей. Хотя была показана возможность построения стойких криптосистем на основе УП, зависящих от ключа, предложенные шифры не могли конкурировать по быстродействию и простоте схемотехнической реализации с другими симметричными криптосистемами. Битовая перестановка, зависящая от ключа, остается строго линейной операцией, т.к. она является фиксированной после ввода ключа.

Принципиально ситуация изменяется, когда перестановка является переменной операцией, т.е. в случае ее выполнения в зависимости от значения преобразуемого блока данных, которое является переменной величиной.

9. Управление ключами в криптосистемах.

Управление криптографическими ключами - генерация, распределение, ввод в действие, хранение и уничтожение ключей, а также мероприятия, проводимые в случае их компрометации.

Компрометация криптографических ключей - события, в результате которых возможно использование ключей неуполномоченными лицами или процессами.

Криптографический ключ - совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования из числа всех возможных в данной криптографической системе.

Нарушение целостности криптографических ключей - несанкционированное изменение ключей в процессе их доставки, хранения и использования.

Повреждение ключа - нарушение целостности криптографического ключа, делающее невозможным его дальнейшее использование.

Подмена ключа - нарушение целостности криптографического ключа, в результате которого подлинный ключ заменяется пригодным к использованию ложным ключом.

Учитывая наличие опасности подмены или повреждения элементов ключевой информации, необходимо наряду с угрозой компрометации рассматривать угрозы нарушения целостности криптографических ключей.

При подготовке документов, регламентирующих управление криптографическими ключами, необходимо учитывать, что компоненты ключевой информации в разной степени подвержены опасности компрометации и нарушения целостности.

Система управления криптографическими ключами должна быть устойчива по отношению к угрозам компрометации, подмены и повреждения ключей, а также к действиям, имитирующим реализацию этих угроз.

10. Хэш-функции: основные требования к ним и их применение.

Хеширование - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т.п.). Выбор той или иной хэш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.

В общем случае однозначного соответствия между исходными данными и хеш-кодом нет. Поэтому существует множество массивов данных, дающих одинаковые хеш-коды - так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке «качества» хеш-функций.

Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Криптостойкая хеш-функция прежде всего должна обладать стойкостью к коллизиям двух типов:

  • Стойкость к коллизиям первого рода: для заданного сообщения М должно быть практически невозможно подобрать другое сообщение M’, имеющее такой же хеш. Это свойство также называется необратимостью хеш-функции.

  • Стойкость к коллизиям второго рода: должно быть практически невозможно подобрать пару сообщений (M, M’), имеющих одинаковый хеш.

Простейшим способом усложнения поиска коллизий является увеличение разрядности хэша, например, путем параллельного использования двух или более различных хеш-функций.

Требования:

  • Аргументом для хэш-функции может быть сообщение произвольной длины.

  • Значение хэш-функции имеет фиксированную разрядность.

  • Хэш-функция является эффективно вычислимой.

  • Хэш-функция является криптографически стойкой.

11. Механизмы жеребьевки через Интернет.

Криптографические протоколы позволяют реализовать не только справедливую жеребьевку, но и проведение реальных карточных игр через компьютерные сети, а в общем плане могут служить основой электронного казино.

Пусть удаленные абоненты А и В хотят сыграть по телефону партию в шахматы, причем они желают справедливо разыграть цвет фигур, и обеспечить равную вероятность выбора белых фигур для каждого из них. Криптография позволяет реализовать эту жеребьевку по указанной ниже схеме, в которой используется односторонняя функция y = F(x) и оговаривается, что абонент, угадывающий результат опыта с двумя равновероятными событиями получает право первого хода.

  1. Абонент А выбирает случайное число ха, двоичное представление которого имеет, например, 80 разрядов; вычисляет значение ya = F(xa) и сообщает величину уа абоненту В, который должен угадать четность числа ха.

  2. Поскольку используемая функция является односторонней, то В не может по значению уа определить хa, поэтому он вынужден лишь угадать четность ха. Пусть В останавливается на выборе «ха является четным числом» и сообщает свое предположение абоненту А.

  3. Абонент А сообщает абоненту В число ха.

  4. Абонент В вычисляет значение y = F(xa), и если у = уа, то В убеждается, что его партнер действительно предоставил для проверки первоначально выбранное число.

12. Основные каналы утечки защищаемой информации

  • Разговор (каналы: акустический, виброакустический, гидроакустический, акустикоэлектрический, движение губ).

  • Телефонный разговор (акустический, электрический, наводки) -разговор по радиотелефону (акустический, электромагнитный) -документ на бумажном носителе (наличие).

  • Размножение бумажных документов (следы на нижнем листе и копирке, шумы принтера, ПЭМИ).

  • Почтовое отправление (наличие).

  • Документ на небумажном носителе (наличие).

  • Изготовление документа на небумажном носителе (с дисплея, ПЭМИ, электрические сигналы в сетях).

  • Передача документа (электрические сигналы в сетях).

Технические каналы утечки информации через электромагнитные излучения.

Работа систем информатизации и связи, а также ведение переговоров сопровождается возникновением электромагнитных полей, акустических и электрических сигналов, распространяющихся в различных средах. Канал утечки - совокупность опасного сигнала, среды распространения и средства разведки.

  • Нежелательные излучения радиопередающих устройств систем связи и передачи информации.

  • Нежелательные излучения технических средств - побочные (на дополнительных частотах), паразитные .

  • Излучатели электромагнитных полей, необходимое условие - наличие элемента, обладающего свойствами антенны.

Технические каналы утечки информации по электрическим цепям.

Утечка информации по акустическим каналам.

  • Виброакустический и гидроакустический каналы. Электроакустический канал связан с наличием в технических средствах случайных электроакустических преобразователей - случайных микрофонов.

  • Непосредственное подслушивание.

13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.

  • Наличие информационных радио-, оптических и электрических сигналов в радиоэлектронных средствах передачи и обработки информации.

  • Наличие побочных и паразитных электромагнитных излучений систем и средств информатизации и связи.

  • Образование наводок ЭМИ на различные токоведущие цепи и конструкции.

  • Применение специальных воздействий на элементы технических средств.

  • Применение закладных устройств.

  • Распространение акустических колебаний при обсуждении конфиденциальных вопросов.

  • Наличие случайных электроакустических преобразователей в элементах технических средств.

14. Технические средства негласного съема защищаемой информации.

  • Микрофоны.

  • Закладные устройства.

  • Диктофоны.

  • Устройства ВЧ навязывания.

  • Оптические средства (видеокамеры и фотокамеры).

  • Стетоскопы и вибродатчики.

  • Специальные радиоприемные устройства.

  • Специальная аппаратура для подслушивания шумов принтера, цепей электропитания.

15. Методы и средства перехвата сигнала в проводных и сотовых линий связи.

Проводные телефонные закладки:

Как правило устанавливаются в телефонную розетку или другой прибор, постоянно подключенный к сети. Чувствительность микрофона до 10 м.

Методы и средства перехвата сигнала в телефонных линиях связи с использованием ЗУ, передающих информацию по радиоканалу.

Методы:

  • Непосредственное подключение (без и с компенсацией падения напряжения, минус-нарушение целостности провода, легкость обнаружения).

  • Бесконтактное подключение (используется индуктивный датчик).

Методы и средства перехвата сигнала в телефонных линиях связи с использованием ПЭМИ.

  • Любое электрическое устройство в процессе работы создает ПЭМИН. Наиболее частый случай - влияние одной линии на другую - образуются каналы утечки за счет наводок. Отдельное место занимают системы, предназначенные для прослушивания помещения, в котором проложены телефонные провода.

Перехват телефонных сигналов в зонах Г, Д и Е.

Г: АТС.

В этой зоне прослушивание ведется только спецслужбами в ограниченном круге абонентов.

Д: многоканальные ЛС м/у АТС.

В промышленном шпионаже не используется, т.к. доступ к кабелям затруднен, во многих случаях кабель заключен в герметичную оболочку, необходимо произвести выделение нужного сигнала из сотен подобных.

Е: радиостанции.

Современные передающие устройства могут использовать перестройку частоты по случайному закону, использовать специальные виды модуляции, что затрудняет перехват.

Методы и средства перехвата сигнала в каналах сотовой связи.

Для передачи в этих сетях обычно используются ЧМ сигналы, перехват которых можно осуществить, используя сканирующий приемник с ЧМ-демодулятором. Даже радиолюбитель сможет перехватить случайный разговор в сотовой сети, но он не сможет следить за этими переговорами при передвижении мобильного телефона из одной соты в другую, для этого используется значительно более сложная техника с выделением сигналов управления перестройкой частоты. Располагая несколькими сотовыми телефонами, компьютером и приобретя некоторые дополнительные компоненты, злоумышленник может сконструировать прибор, дающий ему возможность следить за радиотелефоном в соседней соте.

16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.

  • Поиск ЗУ как физических объектов путём визуального осмотра помещений с использованием средств видеонаблюдения и металлодетекторов.

  • Поиск ЗУ как электронных средств с использованием индикаторов полей, нелинейных локаторов, спецциального РПУ, комплексных средств радиоконтроля.

17. Аппаратура контроля и средства защиты проводных линий связи.

Анализаторы проводных линий.

Комбинация мультимера и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультимера отмечаются отклонения от нормальных значений ряда параметров абонентской линии связи при снятой и положенной телефонной трубке.

Кабельные локаторы.

Рефлектомеры - позволяют определить расстояние до подозрительного места в телефонной линии.

Принцип действия:

В линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах подсоединения к ней различных дополнительных устройств. По времени отклика определяется расстояние.

Средства защиты линий связи.

Функции индивидуальных устройств защиты ТА:

  • Изменение напряжения в линии, приводящего к отключению диктофонов с системой автоматического включения при снятии трубки и других устройств, которые используют для работы напряжение телефонной линии.

  • Генерация маскирующей речь помехи, которая фильтруется на всех АТС - все кто подключился на линию до станции будет слышать помеху.

  • Защиты ТА от попыток модификации с целью использования его для прослушивания помещения.

18. Методы и средства предотвращения ведения негласной аудиозаписи.

Технические средства пространственного и линейного зашумления.

  1. Средства создания акустических маскирующих помех.

    1. Генератор шума в акустическом диапазоне..

    2. Устройства виброакустической защиты.

    3. Технические средства ультразвуковой защиты помещений. Пример – «Завеса».

  2. Средства создания электромагнитных маскирующих помех.

    1. Технические средства пространственного зашумления. Предназначены для маскирования информативных ПЭМИН Примеры «Radioveil», «Баррикада».

    2. Средства создания маскирующих помех в коммуникационных сетях.Основано на генерации в линию шумоподобных сигналов, созданных аналоговым или цифр. способами. Пример – «Туман-1».

    3. Средства создания маскирующих помех в сетях электропитания.

  3. Многофункциональные средства защиты. Пример – «Соната», ГРОМ-4».

Обнаружители диктофонов.

Задача защиты от несанкционированной аудиозаписи решается двумя методами:

  • Предотвращение проноса.

  • Фиксация факта применения диктофона.

Используются следующие виды аппаратуры:

  • Металлодетекторы (стационарные и портативные).

  • Нелинейные радиолокаторы (способные обнаруживать диктофоны на более значительных расстояниях).

Устройства подавления записи работающих диктофонов.

Существуют следующие виды реализации:

  • Воздействие на сам носитель.

  • Воздействие на микрофоны.

  • Воздействие на электронные цепи звукозаписывающего устройства

19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.

Технические средства пространственного и линейного зашумления.

  1. Средства создания акустических маскирующих помех.

    1. Генератор шума в акустическом диапазоне. Маскирование происходит «белым» шумом с корректированной спектральной характеристикой. Минус - невозможность комфортного проведения переговоров.

    2. Устройства виброакустической защиты.

    3. Технические средства ультразвуковой защиты помещений. Пример – «Завеса».

  2. Средства создания электромагнитных маскирующих помех.

    1. Технические средства пространственного зашумления. Предназначены для маскирования информативных ПЭМИН Примеры – «Radioveil», «Баррикада».

    2. Средства создания маскирующих помех в коммуникационных сетях. Основано на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способами. Пример – «Туман-1».

    3. Средства создания маскирующих помех в сетях электропитания.

  3. Многофункциональные средства защиты. Пример – «Соната», ГРОМ-4».

«Соната» - блок упракления комплексом создания маскирующих помех.

«ГРОМ-4» - многофункциональный генератор шума. Предназначен для зашиты от утечки за счёт побочных ЭМИ средств оргтехники, а так же для создания помех устройствам насанкционированного съёма информации с телефонных линий и электрических сетей.

20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем.

Аналоговое преобразование параметров речи.

Изменяются характеристики передаваемой информации так., чтобы результирующий сигнал становился, неразборчивым, но занимал ту же полосу частот, что и исходный. Т.е. - возможность передавать как открытую, так и защищенную информацию по одним и тем же каналам связи. Для реализации аналогового преобразования используются следующие виды преобразований:

  • Инверсия частотного спектра. В передающем устройстве одна из полос подавляется фильтром, а другая усиливается, инвертируется (спектральные составляющие меняются местами) и подается в канал связи.

  • Временная перестановка. Речь дробится на равные по длительности временные участки (0,2 - 0-,6 с), в пределах этого участка происходит дополнительное дробление (30-60 мс). Далее происходит запись их в ЗУ, перемешивание по определённому закону и передача в канал связи.

  • Частотная перестановка. Тот же принцип дробления применяется в отношении частоты.

Аналоговые скремблеры.

Устройства, реализующие принцип временных и частотных перестановок. Скремблеры поддерживают виды связи:

  • Симплексный (передача информации только в одном направлении).

  • Полудуплексный (поочередный обмен информацией).

  • Дуплексный (одновременный двусторонний обмен).

  • Цифровое шифрование.

21. Основные принципы и понятия информационной безопасности.

Информационная безопасность - состояние защищенности информации и ее носителей от различного вида угроз. Источники угроз могут быть:

  1. Внешние.

  2. Внутренние.

    1. Преднамеренные.

    2. Непреднамеренные.

Угрозы безопасности информации реализуются через опасные воздействия со стороны источников угроз на определенные информационные объекты:

  • Информационные ресурсы.

  • Информационные системы и технологии.

  • Средства обеспечения автоматизированных информационных систем и технологий.

Цели воздействия:

  • Уничтожение.

  • Утечка.

  • Искажение.

  • Блокирование

22. Определение понятия «система»

Система - совокупность элементов и связей, направленных на достижение поставленной цели. Система может описываться множеством атрибутов.

Элемент - наименьшее неделимое звено структуры.

Целостность - ключевое свойство любой системы. Все системы существуют как одно целое, которое может быть разделено на компоненты.

Свойство системы - уровень независимости от внешней среды. Структура системы может меняться в зависимости от поставленной задачи. Любая система со временем деградирует и движется к разрушению.

Свойства системы:

  • Однородность.

  • Завершенность (добавление элементов не приводит к повышению стабильности).

  • Минимальность (невозможно удаление элемента).

  • Стабильность (устойчива при переменах в структуре).

  • Детерминированность (возможность предсказания системы целиком по одной ее части).

Системы бывают как искусственными, созданными руками человека (например, самолет, завод, система счисления), так и естественными. Примерами естественных систем могут служить кристаллы, Солнечная система, живые организмы.

23. Принципы системного анализа. Принцип физичности.

Существуют три основных принципа системотехники, которые можно положить в основу исследования, использования и создания сложных систем:

  • Принцип физичности.

  • Принцип моделируемости.

  • Принцип целенаправленности.

Принцип физичности.

«Любая система определена физическими законами, которым подчинены внутренние причинно-следственные связи существования функционирования этих систем».

Принцип физичности опирается на целостность и автономность. Система, как единое целое обладает событиями и свойствами или свойством, которого нет у подсистем при любом способе декомпозиции системы.

Автономность - любая сложная система имеет свою автономную матрицу (пространственно-временную группу преобразований), внутри системы, законы сохранения которой определены физическим содержанием и устройством системы и не зависят от внешней среды.

Принцип физичности реализует основную объяснительную функцию системного анализа, позволяющую раскрывать автономные законы функционирования системы.

Принципы системного анализа.

Полнота обеспечивает всестороннее рассмотрение объекта с учетом действующих факторов. Взаимосвязь и развитие реализуется на возможности рассмотрения системы и влияющих факторов во взаимосвязи и развитии. Позволяет рассматривать сложные системы и разумно ограничить сложность на выбранном уровне анализа.

Пропорциональность обеспечивается возможностью установления взаимных пропорций системы и ее элементов и выделения главных компонентов. Позволяет упростить задачу без ущерба для общности. Типизация - применение аналогии и гомологии и выявление общих черт в структуре, функциях, методах описания и моделях объектов.

24. Принципы системного анализа. Принцип моделируемости.

Существуют три основных принципа системотехники, которые можно положить в основу исследования, использования и создания сложных систем:

  • Принцип физичности.

  • Принцип моделируемости.

  • Принцип целенаправленности.

Любая грань сущности сложной системы м.б. отражена, ориентирована на эту группу свойств моделью и тогда вся система м.б. представлена конечным множеством моделей, которая всегда проще самой системы. Принцип опирается на 3 постулата:

Дополнительность - природа является целой неделимой сущностью, представление её свойств является ситуационным и непредсказуемым.

Действие - реакция системы на внешнее воздействие имеет пороговый характер, в котором порог есть функция от 3-х переменных: количество определенного вещества, энергия определенного качества, количество определенной информации. Причем действие этих компонент до определенного уровня компенсируется усилием одних и ослаблением других процессов, и начинается с определенного уровня, требуется переустройство самой системы.

Неопределенность - любое измерение свойств неопределенности системы связаны с затратой времени, в течении которого измеряемые величины претерпевают изменения. Чем точнее измерения тем затраты времени и тем больше изменений претерпевают измеряемые величины, тем больше и ошибки измерений.

Принципы системного анализа.

Полнота обеспечивает всестороннее рассмотрение объекта с учетом действующих факторов. Взаимосвязь и развитие реализуется на возможности рассмотрения системы и влияющих факторов во взаимосвязи и развитии. Позволяет рассматривать сложные системы и разумно ограничить сложность на выбранном уровне анализа.

Пропорциональность обеспечивается возможностью установления взаимных пропорций системы и ее элементов и выделения главных компонентов. Позволяет упростить задачу без ущерба для общности. Типизация - применение аналогии и гомологии и выявление общих черт в структуре, функциях, методах описания и моделях объектов.