- •Лекция 1. Определение информационной безопасности
- •Угрозы безопасности компьютерных систем
- •Три подхода к информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Нормативный подход. Классические стандарты информационной безопасности
- •Роль стандартов информационной безопасности
- •Контрольные вопросы
- •Лекция 3. Единые критерии безопасности информационных технологий (гост р исо 15408)
- •Контрольные вопросы
- •Лекция 4. Теоретический подход. Модель харрисона-руззо-ульмана
- •Контрольные вопросы
- •Лекция 5. Модель распространения прав доступа take-grant
- •Контрольные вопросы
- •Лекция 6. Модели компьютерных систем с мандатным управлением доступом. Модель Белла-ЛаПадулы
- •Контрольные вопросы
- •Лекция 7. Модель систем военных сообщений
- •Контрольные вопросы
- •Лекция 8. Модели безопасности информационных потоков
- •Контрольные вопросы
- •Лекция 9. Модели компьютерных систем с ролевым управлением доступом. Базовая модель ролевого управления доступом
- •Контрольные вопросы
- •Лекция 10. Модель администрирования ролевого управления доступом. Модель мандатного ролевого управления доступом
- •Контрольные вопросы
- •Лекция 11. Субъектно-ориентированная модель изолированной программной среды
- •Контрольные вопросы
- •Лекция 12. Обеспечение целостности. Криптографические основы защиты информации
- •Понятие шифрования
- •Симметричное шифрование
- •Асимметричное шифрование
- •Хеширование
- •Электронная цифровая подпись
- •Сертификаты
- •Контрольные вопросы
- •Лекция 13. Определение безопасности информационных систем. Экспериментальный подход
- •Контрольные вопросы
- •Лекция 14. Оценка рисков Понятие оценки рисков
- •Определение уязвимостей
- •Определение рисков
- •Качественные методы оценки рисков
- •Количественные методы оценки рисков
- •Методы с использованием деревьев
- •Меры безопасности
- •Принятие риска
- •Методики оценки рисков
- •Контрольные вопросы
- •Лекция 15. Верификация защиты
- •Контрольные вопросы
- •Лекция 16. Представление политик безопасности
- •Контрольные вопросы
- •Лекция 17. Управление информационной безопасностью Понятие управления безопасностью
- •Iso/iec 27001 "Системы менеджмента защиты информации. Требования"
- •Iso/iec 13335-1 "Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"
- •Iso/iec 13335-3 "Методы менеджмента безопасности информационных технологий"
- •Iso 27002 "Практические правила управления информационной безопасностью"
- •Iso 18044 "Менеджмент инцидентов информационной безопасности"
- •Разработка суиб и требования к суиб
- •Контрольные вопросы
- •Учебно-методическое обеспечение дисциплины
Количественные методы оценки рисков
Количественный анализ рисков ставит задачу количественной, а именно, финансовой оценки защищаемых ресурсов и их возможных потерь от негативного воздействия на систему.
Количественный анализ оперирует понятиями, входящими, в том числе, и в сферу качественного анализа, такими, как, например, фактор подверженности угрозе.
-
Ценность ресурса (AV).
Под ценностью ресурса понимается его финансовая ценность. В случае невозможности прямого определения финансовой ценности ресурса (например, нематериального – информация, сервисы, услуги), рассчитывается его косвенная стоимость, с учетом специфических характеристик ресурса:
-
Ценность конфиденциальности ресурса, (Confidentiality, C);
-
Ценность доступности ресурса, (Availability, A);
-
Ценность целостности ресурса, (Integrity, I);
-
Подотчетность, (Accountability, Ac);
-
Возможность проведения аудита, (Auditability, Au).
-
Фактор подверженности угрозе (Exposure Factor, EF).
Часть ресурса, наиболее подверженная повреждению конкретным риском.
-
Ожидаемая единичная потеря (Single Loss Expectancy, SLE).
Ожидаемые денежные потери в каждом случае возникновения риска.
SLE = AV * EF
-
Вероятность появления риска за год (Annualized Rate of Occurrence, ARO).
-
Ожидаемые потери за год (Annualized Loss Expectancy ,ALE).
ALE = SLE * ARO
Методы с использованием деревьев
Анализ дерева отказов (FTA)
Анализ дерева отказов (Fault Tree Analysis, FTA) производится с помощью построения дерева отказов на основе полученной информации о системе.
Дерево отказов есть представление в виде направленного графа последовательности всевозможных взаимосвязанных событий, осуществление которых может привести к нарушению функционирования системы. В корне дерева находится результирующее событие отказ системы, в листьях исходные события. Взаимосвязь между событиями, приводящая/не приводящая к переходу на следующий уровень реализуется логическими функциями (в основном И/ИЛИ/исключающее ИЛИ и т.п.).
С ветвями дерева отказов могут быть связаны качественные характеристики например, приоритет угрозы, развивающейся по данному направлению, или тяжесть ее последствий, или вероятность ее дальнейшего распространения.
Метод анализа дерева отказов универсален и позволяет, при наличии подробной информации о системе, получить наглядную картину уязвимости системы.
Анализ дерева событий (ETA)
Анализ дерева событий подразумевает построение дерева событий на основе анализа всех возможных событий, происходящих в системе. В отличие от деревьев отказов, деревья событий используют индуктивную логику.
Деревья отказов могут быть использованы для анализа систем, в которых все или некоторые компоненты находятся в непрерывном функционировании. Инициирующее событие (стартовая точка для дерева событий) нарушает нормальную работу системы, и дальнейшие события развиваются по нескольким возможным сценариям, отраженным в дереве, зависящим от успехов/неудач в работе компонентов системы.