Sak1 EXTENTA3

Från Data- och Systemvetenskap
Hoppa till: navigering, sök

Problem 1

Below you will find some concepts used during the course. Define/explain 20 of them!(2p)

Analogy - Likheter mellan två system

Entropy - Ett mått på graden av oordning i ett stängt system

Control towards goals

Complexity

Positive feedback - Feedback till ett system som är positivt, som gör input större.

Isomorphism - Totalt likaställande mellan två system (1:1-faktor)

Security - Kontroll över system

Redundancy - Data eller resurser på flera ställen, för säkerhet

Communication - Utbytandet av data eller information mellan två eller fler parter

Degree of freedom - Andelen variation i ett system.

VSM - Viable Systems Model av Beer, ett system som bygger på GLST med 5 nivåer.

Hierarchy - En ordning av objekt/värden etc som representeras som antingen ovan, under eller på samma nivå som en annan.

Thermostat - First order cybernetic system, som försöker nå fördefinierade mål, och ger över- eller underfunktionalitet och ändrar beteendet i nästa iteration. Detta kallas negativ feedback.

Requisite variety - Tillräckligt med variation behövs för att kunna möta alla möjligheter både internet och externt i ett system. Ashbys law.

Control - Att vara i kontroll är att kommunicera.

Channel capacity - Den övre gränsen mängd information som kan skickas över en kanal.

Open system - Ett system som kan influera omvärlden genom dess output, men som tidigast i nästa cykel. Systemet utbyter materia, energi och information från omvärlden.

Negentropy

Feed-forward - Positiv feedback

Feed-back

Closed system - Ett system som är beroende av omgivningen, men som inte kan påverka den.

GLST - General Living Systems Theory, Självorganiserande levande system som interagerar med omgivningen.

GST - General Systems Theory,

Recursivity

Systemic

Analytic

Efficiency - Efficiency är att göra saker rätt.

Uncertainty

Holism - System ska ses som en helhet, och inte en uppsättning delar

Effectiveness - Effectiveness är att göra rätt saker

Negative feedback

Simulation

Information

Risk

Equifinality

Intelligence


Problem 2

Ashby’s law of requisite variety is one of the essential “rules of thumb” for the control area.

a/ what does the law tell us as designers of control systems?​​(1p)​

Ett kontrollsystem måste ha stor nog variation och vara komplext nog för att hantera alla möjliga händelser, både internet och externt

b/ how has Beer in his VSM used the findings from Ashby?​​(2p)​

VSM har 5 st kontrollfuntioner, vars först och främsta uppgift är att hantera komplexitet (variation) genom att amplifiera och filtrera variation. Beer kallar detta för variety engineering.

c/ how is the black-box technique illustrating Ashby’s law?​​(2p)​

I black-box tekniken manipulerar man indata och analyserar utdata för att kunna dra slutsatser om det interna systemet. Har inte systemet tillräcklig god variation går det lättare att dra slutsatser som kan skapa osäkerhet

Problem 3

Most security systems can be described using the principles of the simple control system

a/ Demonstrate how some security system (choose for instance an Intrusion Detection System, an Intrusion Prevention System or a Firewall) applies these principles. (2p)

Låt oss anta att det enkla kontrollsystemet är ett antivirus. Kontrollsystemet tar emot output från systemet som ska kontrolleras. Dessa tas emot i kontrollsystemets "Detector". Datan skickas sedan vidare till kontrollsystemets "Comparator" som bestämmer om någon åtgärd måste ske, t.ex. om filen är infekterad. Detta skickas då vidare till kontrollsystemets "Effector" som bestämmer vilken åtgärd som ska ske, t.ex. att filen ska sättas i karantän eller tas bort helt och hållet. Effectorn skickar i sin tur vidare information till systemet som ska kontrolleras som utför åtgärden.

b/ Demonstrate further how the application chosen above would function as a 2nd or 3rd order cybernetic system. Argue here specifically why you chose the 2nd or the 3rd order! (3p)

Problem 4

General Living Systems Theory, GLST, handles survivability in order to cope with complexity, change and dependability between elements of a system.

a/ Describe shortly the structure of the model and highlight the most important definitions of the model! ​(3p)

GLST består av 7 nivåer, COOGOSS, Cell, Organ, Organism, Group, Organization, Society, Supranational System. Dessa 8 nivåer har i sin tur 19 kritiska subsystem vars komplexitet är olika, men dess ändamål är densamma.

b/ What critique could be brought forward against the model? ​(1p)

Problem 5

System theorists claim that through analogies one may know on forehand some assumptions about a new phenomenon. Within the security area many such concepts are used – for instance we talk about code being in “quarantine”. Give example of two such concepts and explain what they mean/imply in terms of system theory? (1p)

Problem 6

With your examination text you have received a scientific article. Analyze the text and answer the following questions:

a/ Which is the scientific problem presented in the article? ​

b/ What reasons does the author give for this problem? ​

c/ How is the problem suggested to be handled or solved? ​ Your answer to this question should not exceed one A4 sheet. (3p) The article is enclosed.

Markus Huber, Martin Mulazzani and Edgar Weippl: Who on Earth is “Mr Cyber”: Automated Friend Injection Attacks on Social Networking Sites, in Rannenberg, K., Varadharajan, V., and Weber, C.(eds): Security and Privacy – Silver Linings in the Cloud, Proceedings of the 25th IFIP TC11 International Information Security Conference, SEC2010, Bribane, Australia September 2010, Springer pp 80-89

Personliga verktyg
Namnrymder
Varianter
Åtgärder
Navigering
Verktygslåda