- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
Управление риском (risk management)
Это весь спектр мероприятий (а также физический, технический, административный контроль и процедуры), которые приводят к эффективным решениям в области безопасности.
Целью управления риском является поиск наиболее эффективных мер предосторожности от случайных, преднамеренных атак против компьютерной системы.
В программу управления риском входят 4 обязательных элемента:
Рисунок — Программа управления риском
Выбор мер обеспечения безопасности (safeguard selection)
Это важная функция управления риском. Руководители должны проводить мероприятия направленные на устранение конкретной угрозы. Как правило, снижение вероятности угрозы до нуля не выгодно с точки зрения стоимости, т.к. при приближении вероятности к нулю расходы повышаются. Руководителям необходимо определить приемлемый уровень риска и установить эффективные (с точки зрения стоимости) меры безопасности для уменьшения потерь до заданного уровня. Меры могут быть предприняты в таких направлениях:
уменьшение вероятности возникновения угрозы;
уменьшение разрушительного воздействия при возникновении угрозы;
облегчение восстановления после возникновения угрозы.
Конечной целью анализа опасностей является помощь в выборе наиболее эффективных (прежде всего, по стоимости) мер безопасности, обеспечивающих снижение риска до приемлемого уровня.
Вычисление показателя степени риска
1. Министерством обороны США используется следующий подход к вычислению показателя степени риска, который может использоваться в любой организации. Следовательно, учитываются два ключевых фактора: доверие к пользователям системы и критичность данных в этой системе. Используются следующие предельные значения этих факторов: наименее безопасный пользователь, с одной стороны, и наиболее критичная информация, с другой.
Вводятся следующие категории и их значения:
Непрозрачная: 0
Непрозрачная, но разрешен доступ к важной негрифованной информации: 1
Конфиденциальная: 2
Секретная: 3
Совершенно секретная / текущее закрытое исследование: 4
Совершенно секретная / текущее специальное закрытое исследование: 5
Единичная категория: 6
Множественная категория: 7
Простая для применения система классификации использует следующие категории информации:
Открытая — не требует защиты (ежегодные отчеты, информационные письма, материалы по исследованию рынка).
Для служебного пользования — не требует защиты, обеспечивая сохранность информации, хранящейся внутри компании (процедуры, стратегии, стандарты, памятки, книги внутренних телефонов организации).
Ограниченная — включает любую информацию, раскрытие которой не в интересах организации (данные о клиентах, компьютерное ПО, документация, данные о персонале и бюджетная информация).
Конфиденциальная — включает все, что может серьезно повредить компании при разглашении (документы стратегического планирования, рыночные стратегии, собственное ПО).
Таблица — Максимальная оценка критичности данных
-
Классификация
Ранжирование без категорий
Ранжирование с категориями
Открытая
0
Не применяется
Для служебного пользования
1
С одной и более категориями: 2
Конфиденциальная
2
С одной и более категориями: 3
Секретная
3
С одной и более категориями, содержащими секретные данные: 4
С одной и более категориями, содержащими секретные данные: 5
Совершенно секретная
5
С одной и более категориями или категориями 0 и 1, содержащими секретные или совершенно секретные данные: 6
С двумя и более категориями, содержащими секретные или совершенно секретные данные: 7
Согласно подхода Министерства обороны США, если рейтинг доверия к пользователю меньше рейтинга критичности, показатель степени риска представляет собой абсолютную разность этих значений. Таким образом, система, создающая совершенно секретную информацию в двух и более категориях и имеющая небезопасного пользователя, будет иметь индекс риска 7-0 = 7. Индекс риска равен 1, если система имеет категории, к которым некоторые пользователи не имеют доступа, но минимальная безопасность пользователя меньше, чем максимальная критичность данных. В противном случае, индекс риска равен 0.