- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
Классификация моделей процессов и систем зи:
В основу классификации моделей закладываются два критерия:
характер системы, т.е. характер взаимосвязей между значениями моделируемых характеристик системы и параметрами системы и внешней среды;
масштаб моделирования, т.е. уровень определяемых на модели характеристик.
аналитические расчеты (точные показатели)
статистические эксперименты (усредненные характеристики). Метод Монте-Карло
Литература:
1. [Герасименко В.А. ЗИ в АСОД, ч.1, М.: 1994]- с.70-75;
2. [Хоффман Л.Дж. Современные методы ЗИ.- М.: Мир, 1980]:
Приводится следующий вопрос: "Почему пытаются моделировать системы?" и ответ на него (цитата): "Практические ситуации имеют тенденцию к усложнению, а модели выделяют главное и концентрируют внимание на тех проблемах, которые необходимо решить в первую очередь".
Цели моделирования:
Оценка характеристик (показатель качества эффективности) системы;
Оптимизация характеристик системы;
Оценка чувствительности характеристик системы к суммированию тех или иных параметров (фактов);
Прогноз поведения системы в тех или иных условиях.
Рисунок — Виды моделей Рисунок — Множество отношений «объект–угроза»
Общие модели процессов и систем ЗИ:
Модель анализа показателей защищенности многоуровневой (многозонной) СЗИ;
Модель анализа риска СЗИ (ресурсная модель);
Функциональная модель СЗИ;
Модель анализа защищенности СЗИ с учетом эффективности перекрытий (барьеров) — (модель Клемента-Хофмана)
Модель анализа риска(возможных потерь) в системе ЗИ.
(Бабиков А.Ю. Бакиров А.А. Васильев В.И.)
При отсутствии барьеров на пути угроз:
Рисунок — Воздействие угроз при отсутствии баръеров
Средние потери(ушерб):
p(Yi) — вероятность появления угрозы Yi;
ri — средние потери от действия Yi
В системе ЗИ с полным перекрытием:
Рисунок — Воздействие угроз при наличии СЗИ
Средние потери (ущерб) от НСД при наличии СЗИ:
p(Yi) — вероятность появления угрозы Yi;
p(Yi’/Yi) — условная вероятность прохождения i-й угрозы через Мi ; характеризует эффективность средства ЗИ Мi (уязвимость Мi);
ri — средние потери от действия Yi;
сi — стоимость средств ЗИ (Мi);
Эффект(экономия) от использования средств ЗИ:
Если представить , где — средние потери в СЗИ от действия Yi, то :
Рисунок — Соотношение затрат на ЗТ и Потерь от реализации угроз
Вывод: затраты на средства ЗИ должны быть оптимальными.
2 задачи оптимизации СЗИ:
а) Задача оптимизации выделения ресурсов (R max); ( min)
; ;
, (I=1, 2, …,n).
б) задача оптимизации распределения ресурсов (R max); ( min), при .
Задача условной оптимизации — метод неопределённых множителей Лагранжа:
.
— неопределённый множитель.
; ;
Поскольку: , то
Первую сумму в левой части обозначим через A, вторую через B.
— превышение оптимальных затрат на ЗИ по сравнению с выделяемой суммой
Если С0=А, то (Сi)опт совпадает с предыдущим решением, поскольку ln(1-)=0.
.
15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
Может меняться в зависимости о принципов построения АСОД, вида и ценности обрабатываемой в них информации:
для военных систем — уровень разведчика–профессионала;
для коммерческих систем — уровень квалифицированного пользователя;
для медицинских систем — требуется защита от безответственности пользователей;
и т. д.
Вводятся 4 класса безопасности:
1–й класс — для защиты жизненно важной информации утечка, разрушение или модификация которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя–профессионала.
2–й класс — для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала.
3–йкласс — для защиты относительно ценной информации, постоянный несанкционированный доступ к которой может привести к утечке. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя–профессионала
4–й класс — для защиты прочей информации, не представляющей интереса для серьезных нарушителей, однако требующей учета и защиты от преднамеренного НСД .
Реализация перечисленных уровней безопасности — должна обеспечиваться набором соответствующих средств защиты, перекрывающих определенное количество возможных каналов НСД в соответствии с ожидаемым классом потенциальных нарушителей.
Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД.
Пример постановки и решения задачи:
Исходные данные:
вероятность угрозы (=Ругр), т. е. действий со стороны злоумышленника;
Рз1, Рз2, Рз3 — вероятность правильного функционирования зон защиты 1:3;
Рисунок — Зоны защиты
Тогда защищенность информации:
;
Уязвимость информации:
.