- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
2 Причины возникновения
Основным предназначением КДОР является упрощение управления и надзора за безопасностью. Большое количество коммерчески успешных систем контроля доступа для центральных процессоров применяют роли для управления безопасностью. Например, роль оператора может иметь доступ ко всем ресурсам, но не может изменять разрешения на доступ, а роль аудитора может иметь доступ к контрольному журналу сделок. Это административное использование ролей можно также обнаружить в современных сетевых операционных системах, например, в Novell Netware и Microsoft Windows NT.
Нынешний всплеск интереса к КДОР сфокусировался на общей поддержке КДОР на уровне программ. В прошлом, как и сегодня, уже разработаны особые программы с встроенным в них КДОР. Существующие операционные системы и окружение дают немного возможностей для поддержки использования КДОР на уровне программ. Такая поддержка только начинает появляться в программных продуктах. Основной трудностью является разработка таких устройств, которые бы не зависели от программного обеспечения и были бы достаточно гибкими и одновременно простыми в использовании, для поддержки большого количества программ с минимальной необходимостью в настройке.
Усложненные версии КДОР имеют возможность устанавливать отношения между ролями, а также между разрешениями и ролями и между пользователями и ролями. Например, две роли могут быть определены как взаимоисключающие, поэтому один и тот же пользователь не будет допущен к обеим ролям одновременно. Роли также могут принимать отношения наследования, по которым одна роль наследует разрешения, приписанные другой роли. Эти отношения между ролями могут быть использованы для применения такой политики безопасности, в которую включено разделение обязанностей и передача полномочий. Прежде, подобные отношения должны были быть закодированными в программное обеспечение; при использовании КДОР они могут быть определены всего один раз для домена безопасности. С помощью КДОР возможно предопределить отношения роли и разрешения, что упрощает назначения пользователям предопределенных ролей. Исследование NIST [1] показывает, что разрешения, назначенные ролям, имеют тенденцию меняться относительно редко по сравнению с изменениями в распределении пользователей по ролям. Анализ также рекомендует разрешать администраторам назначать и аннулировать членство пользователей в имеющихся ролях без наделения данных администраторов полномочиями создавать новые роли или изменять назначения ролей по разрешению.
Назначение ролей пользователям обычно предусматривает наличие более низкого уровня технических навыков, чем наделение ролей разрешениями. Без КДОР, тем не менее, определить, какие разрешения даны каким пользователям, может быть затруднительно.
Стратегия контроля доступа встроена в различные компоненты КДОР, как, например, в отношения между ролью и разрешением, пользователем и ролью, ролью и ролью. Данные компоненты коллективно определяют, может ли определенный пользователь быть допущенным к определенному разделу данных в системе. Компоненты КДОР могут быть сконфигурированы непосредственно владельцем системы или косвенно соответствующими ролями, как это определено владельцем системы. Стратегия, используемая в определенной системе является общим результатом точной конфигурации различных компонентов КДОР по указанию владельца системы. Более того, стратегия контроля доступа может проходить внутреннее развитие в течение жизненного цикла системы, а в больших системах так скорее всего и происходит. Важным преимуществом КДОР является возможность модифицирования стратегии для удовлетворения изменяющихся потребностей организации.
Несмотря на то, что стратегия КДОР является нейтральной по своей сути, она непосредственно поддерживает три широко известных принципа безопасности: минимальные привилегии, разделение обязанностей и абстрагирование данных. Минимальные привилегии поддерживаются с помощью того, что КДОР можно настроить так, чтобы только те разрешения, которые требуются для функций, выполняемых членами данной роли, допускались к ней. Разделение обязанностей достигается с помощью контроля за тем, чтобы в работе, требующей особой безопасности, участвовали взаимоисключающие роли, например, требуя участия рядового бухгалтера и главного бухгалтера в процедуре выписывания чека. Абстрагирование данных поддерживается с помощью абстрактных разрешений, например, кредит и дебит для бухгалтерского объекта вместо разрешений на чтение, запись и выполнение, обычно предоставляемых операционной системой. Тем не менее, КДОР не может принудительно обеспечить выполнение этих принципов. Работник службы безопасности может настроить КДОР так, что он будет нарушать данные принципы. Кроме того, уровень поддержки абстрагирования данных определяется деталями применения.
КДОР не является панацеей от всех проблем контроля доступа. Необходимо использование более сложных форм контроля доступа в ситуациях, когда возникает необходимость контроля последовательности операций. Например, предписание покупки требует ряда шагов, необходимых до выписки заказа на поставку. КДОР не ставит перед собой целью непосредственно контролировать разрешения для подобной последовательности событий. Другие формы контроля доступа могут быть надстроены над КДОР для этой цели. Мохаммед и Дилтс [3], а также Томас и Сандху [4] уже рассматривали некоторые из этих проблем. Мы рассматриваем контроль последовательности операций лежащим за пределами КДОР, хотя КДОР может служить основанием для создания подобного контроля.