- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
8 Этапы развития концепции обеспечения безопасности информации
[Мельников В.В., с. 103 -110]; [Герасименко В.А., ч.I, с. 26]; [Большаков А.А. и др., с. 12-15]
1 этап (1960-1970 гг.). Попытка обеспечить надежную защиту информации чисто формальными механизмами, содержащими, главным образом, технические и программные средства. Сосредоточение программных средств в рамках операционных систем и систем управления БД.
Слабым звеном разработанных механизмов защиты оказался механизм защиты доступа пользователя к данным. Попытки создания механизмов дифференцируемого доступа к данным, на пример, систем MULTICS и ADEPT-50, показали, что они также имеют множества недостатков.
2 этап (1970-1976 гг.). Дальнейшее развитее формальных механизмов защиты информации. Выделение упрощенного компонента защиты данных — ядра безопасности. Развитие не формальных средств защиты. Формирование основ системного подхода к обеспечению безопасности данных.
Ядро безопасности — это специальный программный компонент, управляющий программными и, частично, аппаратными средствами защиты данных. После нескольких попыток включения ядра безопасности в состав ОС была сформирована, концепция создания функционально самостоятельных подсистемы управления механизмами защиты информации, которые включали в себя технические, программные, информационные и лингвистические средства.
Этот этап характеризуется также интенсивным развитием технических и криптографических средств защиты. Однако, несмотря на принимаемые меры, обеспечение надежной защиты информации оказалось недостижимым, о чем свидетельствовали многочисленные факты нарушения безопасности данных.
3 этап (1976-1990 гг.). Дальнейшее развитие механизмов 2-го этапа. Формирование взглядов на обеспечение безопасности как на непрерывный процесс. Развитие стандартов на средства защиты информации. Усиление тенденции на аппаратные реализации средств защиты информации. Формирование вывода о взаимосвязи обеспечения безопасности данных, архитектура ИВС и технологии ее функционирования. Формирование системного подхода к проблеме обеспечения безопасности данных (защиты информации).
Основной отличительной особенностью этого этапа стала применение принципа системности к проблеме защиты информации. Принцип системности требует, что бы обеспечение ЗИ (безопасности данных) представляло собой регулярный процесс, осуществимый на всех этапах жизненного цикла ИВС при комплексном использовании всех средств и механизмов защиты. При этом все средства и механизмы защиты, используемые для ЗИ, объединяются в систему обеспечения ЗИ, которая должна обеспечить многоуровневую ЗИ не только от злоумышленников, но и от пользователей и обслуживающего персонала ИВС.
4 этап (1990 г. — по настоящее время). Дальнейшее развитие механизмов 3-го этапа. Формирование основ теории обеспечения ЗИ в ИВС. Разработка моделей, методов и алгоритмов управления ЗИ в ИВС.
Данный этап отражает современное представление об интеллектуализации ОСУ. Накопленный опыт в области обеспечения ЗИ, а также усиления тенденции стандартизации и унификации ИВС позволили перейти к разработке методов, моделей и алгоритмов управления ЗИ в ИВС. На данном этапе также были сформулированы основы теории обеспечения ЗИ в ИВС и определенны основные научные направления исследований в рамках указанной теории.
[Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. — учебное пособие, С.-Петербург, 1996. -165с.]:
Теория обеспечения безопасности информации — новое научное направление, изучающее методы предотвращения случайного или преднамеренного раскрытия, искажения или уничтожения хранимой, обрабатываемой и передаваемой информации в системах управления, функционирующих на базе средств вычислительной техники и передачи данных.
9 Классификация защищаемой информации
Информация как объект защиты
Классификационные признаки информации
Информация может быть классифицирована по следующим признакам:
Формам представления (носителям): документированная и недокументированная информация;
Праву собственности: государственные и негосударственные информационные ресурсы;
Условиям правового режима: информация, отнесенная к государственной тайне и конфиденциальная.
Структура классификации информации:
Литература:
1. Василец В.И., Голованов В.Н. Правовая защита результатов интеллектуальной деятельности акционерного общества // Вопросы защиты информации, Вып. 3 (34), 1996. — с. 29 — 33.
Согласно Закона РФ “Об информации, информатизации и защите информации”,
Документированная информация — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (документирование, осуществляемое в установленном порядке, является обязательным условием для включения информации в информационные ресурсы).
Недокументированная информация — речевая информация, воспринимаемая ”на слух”, в том числе с использованием технических средств ее приема и передачи, а также опосредствованная информация, находящая свое отображение в технических демаскирующих признаках технологий и факторах производственной среды, косвенно раскрывающих исходящую информацию (законодательное регулирование вопросов, связанных с использованием и защитой недокументированной информации, в настоящее время отсутствует).
Государственная тайна — (согласно “Закона о государственной тайне”) — это защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно — розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Негосударственные информационные ресурсы создаются или приобретаются АО на законных основаниях за счет его собственных средств.
Конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. Включает в себя информацию, составляющую:
коммерческую;
профессиональную;
служебную и другие тайны;
а также персональные данные.