Слайд 2Вопросы по теме
Сущность и основные вопросы информационной безопасности
Виды угроз информационной безопасности
Методы и
![Вопросы по теме Сущность и основные вопросы информационной безопасности Виды угроз информационной](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-1.jpg)
средства защиты информации
Слайд 13Значение искусственного интеллекта
![Значение искусственного интеллекта](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-12.jpg)
Слайд 16ИНФОРМАЦИЯ –
это снятая неопределенность
![ИНФОРМАЦИЯ – это снятая неопределенность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-15.jpg)
Слайд 21Модель информационной безопасности
![Модель информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-20.jpg)
Слайд 23Определение информационной безопасности
![Определение информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-22.jpg)
Слайд 26Какие угрозы безопасности существуют?
![Какие угрозы безопасности существуют?](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-25.jpg)
Слайд 42Объекты информационной безопасности
![Объекты информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-41.jpg)
Слайд 46Моделирование ИБ
Исследование информационной безопасности существующими в науке методами моделирования следует рассматривать
![Моделирование ИБ Исследование информационной безопасности существующими в науке методами моделирования следует рассматривать](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-45.jpg)
как процесс объективно обусловленный, имеющий целью разработать научное обеспечение для концепции информационной безопасности как составляющей национальной безопасности и путем внедрения новых информационных технологий повысить результативность деятельности по ее реализации.
Слайд 47Исследование операций
Исследование операций — применение математических, количественных методов для обоснования решений во
![Исследование операций Исследование операций — применение математических, количественных методов для обоснования решений](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-46.jpg)
всех областях целенаправленной человеческой деятельности. Исследование операций начинается тогда, когда для обоснования решений применяется тот или другой математический аппарат.
Цель исследования операций — предварительное количественное обоснование оптимальных решений с опорой на показатель эффективности. Само принятие решения выходит за рамки исследования операций и относится к компетенции ответственного лица (лиц).
Слайд 49Теория игр - один из методов определения эффективного поведения.
Обеспечение информационной безопасности с
![Теория игр - один из методов определения эффективного поведения. Обеспечение информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1052335/slide-48.jpg)
помощью теории игр.
Для выбора средства эффективной защиты от различного рода атак можно использовать методы теории игр. Теория игр предполагает наличие продавца и покупателя. Взаимосвязь между ними определяется платежной матрицей . Матричная игра, в которой игрок взаимодействует с окружающей средой и решает задачу определения наиболее выгодного варианта поведения, называется статистической игрой.
Игрок в таком случае – лицо, принимающее решение