- •Москва – 2011
- •1. Методы защиты информации
- •2. Идентификация и установление подлинности объекта и субъекта
- •3. Криптографическое преобразование информации
- •4. Стеганографическое преобразование информации
- •5. Методы защиты информации от компьютерных вирусов
- •6. Защита информации от утечки за счет побочного электромагнитного излучения и наводок
- •7. Методы и средства защиты информации от случайных воздействий
- •8. Методы защиты информации от аварийных ситуаций
- •9. Организационные мероприятия по защите информации
- •10. Законодательные меры по защите информации
- •11. Анализ и оценка действующей концепции защиты
- •12. Выбор модели построения защиты
- •13. Исходные данные для постановки задачи
- •14. Общий методологический подход
- •15. Модель элементарной защиты
- •Заключение
Заключение
На основе вышеизложенного можно сделать следующие выводы.
1. Данный метод расчета защиты данных от преднамеренного доступа дает возможность получения расчетных соотношений для элементарной однозвенной, многозвенной и многоуровневой защиты, которые позволят рассчитать и построить в автоматизированных системах обработки информации как отдельные средства защиты, так и защитную оболочку в целом.
2. Использование в расчете прочности защиты временного фактора представляется более удачным, чем фактор стоимости. Известно, что оценка стоимости информации может быть весьма приблизительной, и пока до настоящего времени практических методик для этой цели не существует. Для больших систем подобная работа, учитывая динамику движения и цены обрабатываемой информации, вообще вряд ли целесообразна. Известно, что временной фактор уже используется при оценке стойкости криптографических средств защиты, что говорит в пользу принятого решения. В результате получаем возможность применения общей для всех средств защиты одной широко известной единицы измерения – вероятности наступления события.
3. Применение данного метода расчета позволяет:
– создать научно обоснованную замкнутую оболочку защиты с количественными показателями ее прочности;
– применить единую для всех АС теорию защиты информации от НСД;
– сократить количество экспертных оценок эффективности средств защиты и упростить их методику;
– на основе более точных расчетов прочности средств защиты и создания защитной оболочки получить значительное повышение уровня безопасности информации в разрабатываемых АС.
4. Полученные расчетные соотношения по своей сути являются основой теории построения системы защиты и контроля доступа не только к информации в вычислительных объектах, но и к другим объектам защиты.
ЛИТЕРАТУРА
Обязательные источники
Конституция Российской Федерации. 12 декабря 1993 года.
О безопасности. Федеральный закон Российской Федерации от 28 декабря 2010 №390-ФЗ.
Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 года №149- ФЗ.
О персональных данных. Федеральный закон Российской Федерации от 27 июля 2006 года №152-ФЗ.
Об утверждении перечня сведений конфиденциального характера. Указ Президента Российской Федерации №188 от 6 марта 1997 года.
ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
ГОСТ Р 50922-2006. от 12.07.2008 года. Защита информации. Основные термины и определения. Защита информации.
Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ от 9 сентября 2000 года №Пр-1895.
Основная литература
1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Изд-во агентства "Яхтсмен".-1996.
2. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему? / Под ред. Д. П. Зегжды и В. В. Платонова. - СПб: Мир и семья, 1997.
1. В.И. Ярочкин Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
2. В.В. Мельников, С.А. Клейменов, А.М. Петраков Информационная безопасность. – М.: Академия, 2005. – 336с.
3. В.В. Мельников Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
4. В.А. Герасименко, А.А. Малюк Основы защиты информации. – М.: 2000.
5. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
6. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
7. Информатика и вычислительная техника в деятельности органов внутренних дел. Учебное пособие в 6-ти частях. Под ред. В.А. Минаева. М.: МЦПО и КНИ при ГУК МВД России. 1995, 1996.
Копылов В.А. Информационное право. Учебное пособие. М., 1997.
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.
Дополнительная литература
1. Алексенцев А.И. Защита информации: Словарь базовых терминов и определений.
2. Алексенцев А.И. О концепции защиты информации // Безопасность информационных технологий 1998. № 4.
3. Алексенцев А.И. О составе защищаемой информации // Безопасность информационных технологий. 1999. № 2.
4. Алексенцев А.И. Понятие и назначение комплексной системы защиты информации // Вопросы защиты информации. 1996. №2.
5. Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000. № 3.