- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
21 Матричная модель
При использовании матричной модели условия доступа каждого субъекта s к каждому объекту o определяются содержимым элемента матрицы доступа или матрицы установления полномочий М. Каждый элемент mij матрицы доступа М определяет права доступа i-го субъекта к j-му объекту (читать, писать, выполнять, нельзя использовать и т.п.). Пример матрицы доступа приведен в таблице 1.1.
Таблица 1.1
M |
O1 |
O2 |
… |
ONO |
S1 |
r |
w |
… |
w |
S2 |
rw |
rw |
… |
|
… |
… |
… |
… |
… |
SNS |
e |
erw |
… |
ew |
Элементы в матрице доступа имеют следующие значения: r — чтение, w — запись, е — выполнение, -нельзя использовать. Элементы матрицы доступа могут содержать указатели на специальные процедуры, которые должны выполняться при обращении субъекта к объекту. Решение о доступе в этом случае осуществляется на основании результатов выполнения процедур, например:
а) решение о доступе в данный момент времени основывается на анализе предыдущих доступов к другим объектам, например, пользователь А может записывать данные в файл F только в том случае, если он не читал файл G;
б) решение о доступе основывается на динамике состояния системы — права доступа субъекта зависят от текущих прав доступа других субъектов, например, пользователь В может открыть файл Н только в то время, когда база данных, в которой размещен файл, находится в открытом состоянии;
в) решение о доступе основывается на текущем состоянии информации, например, пользователю не разрешено читать поле зарплаты, величина которой превышает 20000 долларов;
г) решение о доступе основывается на значении определенных внутрисистемных переменных, например, доступ может быть осуществлен пользователями определенной группы только во время с 7 до 19 ч, исключая работу со специального терминала.
Отметим, что строка М[s,*] содержит список разрешенных операций субъекта s по отношению ко всем объектам (список возможностей), а столбец М[*,о] — определяет, какие субъекты имеют права доступа к объекту о и какие именно права (список доступа). Размерность матрицы доступа зависит от количества субъектов и объектов в системе и может быть достаточно большой. Для уменьшения размерности матрицы доступа могут применяться различные методы:
а) установление групп субъектов, называемых кликами, каждая из которых представляет собой группу субъектов с одинаковыми правами; установление групп терминалов по классам полномочий (клики терминалов);
б) группировка объектов по уровням категорий (по уровням секретности);
в) хранение списка пар вида (о,f), где о — защищаемый объект, а f — разрешение на использование его субъектом.
Как уже отмечалось, в процессе функционирования системы множества субъектов и объектов могут динамически изменяться. Такие изменения могут происходить, например, в результате появления новых субъектов и объектов, уничтожения субъектов и объектов и изменения прав доступа субъектов к объектам. Соответственно в процессе функционирования системы должна изменяться и матрица доступа. Динамика изменения множеств субъектов и объектов, а также матрицы доступа при выполнении некоторых операций представлена в таблице 1.2.
Таблица 1.2
-
Исходное состояние
Операция
Результирующее состояние
S,O,M
S' O
Создание субъекта s'
S'=S U {s'},O U {s'}.
M'=[s,o]=M[s,o], sS, оO.
M'[s',o]=, o O'. M'[s',s]=, sS'.
S,O,M
o'O
Создание объекта o'
S'=S, O'=O U {o'}.
M'[s,o]=M[s,o], sS, оO.
M'[s',o]=, sS'.
S,O,M
s'=S
Уничтожение субъекта s'
S'=S\{s'}, O'=O\{s'}.
M'[s,o]=M[s,o], sS, оO'.
S,O,M
o' O, o'S
Уничтожение объекта o'
S'=S, O'=O\{o'}.
M'[s,o]=M[s,o], sS', оO'.
S,O,M
sS, оO
Введение права g в M[s,o]
S'=S, O'=O.
M'[s,o]=M[s,o]U{g}
M'[s',o]=M[s',o'], если (s',o')(s,o).
S,O,M
sS, оO
Удаление права g из M[s,o]
S'=S, O'=O.
M'[s,o]=M[s,o]\{g}.
M'[s',o]=M[s',o'], если (s',o')(s,o).
Здесь S — множество субъектов; O — множество объектов, причем S O; M[s,o] —- матрица доступа.Элементами матрицы М являются права доступа gG. Изменившиеся множества помечены штрихом.
Динамику изменения множеств S и O, а также матрицы М, представленной в таблице, поясним на примере создания субъекта s'. При создании субъекта s' этот субъект вводится в состав элементов множеств S и O. В матрице доступа появляется новая строка, соответствующая новому субъекту: M'[s,o]=M[s,o]. Так как субъект создан, но его права по отношению к существующим субъектам и объектам не определены, то M'[s',o]=;M'[s',s]=. Матрицы доступа в той или иной степени используются во многих защищенных системах.