- •А. Ф. Чипига
- •Ставрополь
- •Оглавление
- •Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем.
- •1. Направления обеспечения информационной безопасности автоматизированных систем.
- •2. Матрица знаний информационной безопасности.
- •Определение информации, подлежащей защите
- •2.1 Представление элементов матрицы
- •Лекция 2. Основные понятия теории защиты информации.
- •1. Определение и основные понятия теории защиты информации
- •2. Общеметодологические принципы формирования теории защиты информации.
- •Лекция 3. Неформальные методы оценивания.
- •1. Формирование группы экспертов и способы работы с ними.
- •2 Выбор метода обработки результатов экспертизы.
- •3. Модели систем и процессов защиты информации.
- •Лекция 4. Методология вероятностно-автоматного моделирования стохастических систем.
- •1. Вероятностный автомат объекта.
- •X, а, у, а„ а(х), (а),
- •2. Объединение вероятностных автоматов в систему.
- •3. Общая и обобщенная модели защиты информации.
- •Лекция 5. Основные результаты развития теории защиты информации.
- •2. Стратегии защиты информации.
- •3. Унифицированная концепция защиты информации.
- •Лекция 6. Постановка задачи определения требований к защите информации.
- •1. Математическое определение требований к защите информации.
- •2. Рекомендации по предъявлению требований к защите информации.
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв);
- •3. В аппаратуре и линиях связи:
- •4.В центральном вычислителе:
- •5. В взу:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •3. Методики определения требований к защите информации.
- •2. При обработке фактографической быстроменяющейся информации должны учитываться требования:
- •3. К защите фактографической исходной информации предъявляются требования:
- •4. К защите фактографической регламентной информации предъявляются требования;
- •Лекция 7. Методы оценки параметров защищаемой информации.
- •1. Показатели для оценки параметров защищаемой информации.
- •2. Оценка важности информации.
- •3. Оценка полноты и релевантности информации.
- •Лекция 8. Методы оценки параметров защищаемой информации.
- •1. Оценка адекватности информации.
- •2. Оценка толерантности, эффективности кодирования и объема информации.
- •Лекция 9. Факторы, влияющие на требуемый уровень защиты информации.
- •1. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации.
- •2. Схема вопросов обсуждения перечня групп факторов, влияющих на защиту информации.
- •3. Пример страницы психо-эвристической программы.
- •Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации.
- •1. Значение факторов, влияющих на требуемый уровень защиты информации.
- •2. Определение весов вариантов потенциально возможных условий защиты информации.
- •Лекция 11. Методы деления поля значений факторов на типовые классы.
- •1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •3.Теоретико-эмпирическийподход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.
- •Лекция 12. Методы формирования функции защиты.
- •1. Определение и анализ понятий функций и задач защиты.
- •2. Методы формирований функций защиты.
- •3. Структура полного множества функций защиты.
- •Лекция 13. Содержание полного множества функций защиты.
- •1. Общая модель исходов при осуществлении функций обеспечения защиты информации.
- •2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов.
- •Лекция 14. Основные положения конструктивной теории управления.
- •1. Общая схема стратегии оптимального управления.
- •2. Состав функций управления в системах организационно-технологического типа.
- •3. Классификационная структура функций защиты информации в асод.
- •Лекция 15. Возможные пути реализации функций обеспечения защиты информации.
- •1. Определение количества задач для осуществления всех функций защиты во всех зонах защиты.
- •2. Возможные пути реализации функций обеспечения защиты информации.
- •Лекция 16. Пути реализации функций управления механизмами обеспечения защиты информации.
- •1. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации.
- •2. Сведения репрезентативного множества задач защиты в классы.
- •3. Организация и обеспечения работ по защите информации.
- •Лекция 17. Структура и функции органов защиты информации.
- •1. Общее содержание основных вопросов организации и обеспечение работ по защите информации.
- •2. Структура и функции органов защиты информации.
- •3. Научно-методическое и документационное обеспечение работ по защите информации.
- •Лекция 18. Условия, способствующие повышению эффективности защиты информации.
- •1. Классификация условий, способствующих повышению эффективности защиты информации в асод.
- •2. Схема формирования структурированной концепции эффективного применения вычислительной техники в сфере управления.
- •Учебно-методическое обеспечение дисциплины
3. Пример страницы психо-эвристической программы.
Методическое обеспечение лучше всего представить в виде структурированной страницы, составляемой для каждого вопроса развернутой схемы и содержащей четыре элемента: вопросник, напоминатель, указатель и решатель. На рис. 9.3 приведена такая страница применительно к вопросу 1 показанной на рис. 9.2 схемы вопросов.
Для других вопросов такие страницы могут быть разработаны студентами в порядке самостоятельной работы.
Рисунок 9.3 - Пример страницы ПЭП
Сформированное по указанной методологии множество факторов включает пять групп следующего содержания.
Группа 1 - обуславливаемые характером обрабатываемой информации:
1.1. Степень секретности.
1.2. Объемы.
1.3. Интенсивность обработки.
Группа 2 - обуславливаемые архитектурой АСОД:
2.1. Геометрические размеры.
2.2. Территориальная распределенность.
2.3. Структурированность компонентов.
Группа 3 - обуславливаемые условиями функционирования АСОД:
3.1. Расположение в населенном пункте.
3.2. Расположение на территории объекта.
3.3. Обустроенность.
Группа 4 - обуславливаемые технологией обработки информации:
4.1. Масштаб.
4.2. Стабильность.
4.3. Доступность.
4.4. Структурированность,
Группа 5 - обуславливаемые организацией работы АСОД;
5.1. Общая постановка дела.
5.2. Укомплектованность кадрами.
5.3. Уровень подготовки и воспитания кадров.
5.4. Уровень дисциплины.
Значение всех факторов выражены в лингвистических переменных и приведены в табл. 9.1.
Таблица 9.1- Значения факторов, влияющих на требуемый уровень защиты информации
Наименование группы факторов |
Наименование факторов |
Значение факторов |
1. Обуславливаемые характером обрабатываемой информации
|
1.1. Степень секретности |
1. Очень высокая 2. Высокая 3. Средняя 4. Невысокая |
1.2. Объемы |
1. Очень большие 2. Большие 3. Средние 4. Малые | |
1.3.Интенсивность обработки |
1. Очень высокая 2. Высокая 3. Средняя 4. Низкая | |
2. Обуславливаемые архитектурой АСОД
|
2.1.Геометрические размеры |
1 . Очень большие 2. Большие 3. Средние 4 Незначительные |
2.2. Территориальная распределенность |
1. Очень большая 2. Большая 3. Средняя 4. Незначительная | |
2.3. Структурированность компонентов
|
1. Полностью отсутствует 2. Частичная 3. Достаточно высокая 4.Полная | |
3.Обусловливаемые условиями функционирования АСОД
|
3. 1 . Расположение в населенном пункте |
1. Очень неудобное 2. Создает значительные трудности для защиты 3. Создает определенные трудности для защиты 4. Очень хорошее |
3.2. Расположение на территории объекта |
1 . Хаотично разбросанное 2. Разбросанное 3. Распределенное 4. Компактное | |
З.З. Обустроенность |
1. Очень плохая 2. Плохая 3. Средняя 4. Хорошая | |
4.Обуславливаемые технологии обработки информации
|
4.1. Масштаб |
1 . Очень большой 2. Большой 3. Средней 4. Незначительный |
4.2. Стабильность |
1.Отсутствует 2. Частично стабильная 3. Достаточно упорядоченная 4. Регулярней | |
4.3. Доступность |
1. Общедоступная 2. С незначительными ограничениями на доступ 3. С существенными ограничениями на доступ 4. С полным регулируемым доступом | |
|
4.4. Структурированность |
1. Полностью отсутствует 2. Частичная 3. Достаточно высокая 4. Полная |
5.Обуславливаемые организацией работы АСОД
|
5.1. Общая постановка дела
|
1. Очень плохая 2. Плохая 3. Средняя 4. Хорошая |
5.2. Укомплектованность кадрами
|
1 . Очень слабая 2. Слабая 3. Средняя 4. Полная | |
5.3. Уровень подготовки и воспитания кадров |
1. Очень низкий 2. Низкий 3. Средней 4. Высокий | |
5.4. Уровень дисциплины |
1. Очень низкий 2. Низкий 3. Средний 4. Высокий |
Нетрудно видеть, что значения всех факторов сведены в некоторую унифицированную схему и расположены они так, что на первом месте находятся значения, предопределяющие наиболее высокие требования к защите информации, а на пятом - наиболее низкие требования.
Таким образом, всего выделено 17 факторов, каждый из которых может принимать одно из четырех значений. Следовательно, общее число различных вариантов потенциально возможных условий защиты выразится весьма внушительной величиной, а именно - количеством возможных сочетаний из 174 =68 элементов по 17. Как известно, количество различных сочетаний изn элементов по определяется по формуле:
Подставляя в эту формулу наши значения n и k, получаем:
т. е. число астрономического порядка.
В общем случае для каждого из потенциально возможных вариантов условий должны быть определены свои требования к защите информации, что при таком количестве вариантов практически невозможно. Следовательно, необходимо разделить все множество возможных вариантов на некоторое (сравнительно небольшое) число классов, в рамках каждого из которых все входящие в него варианты должны считаться идентичными с точки зрения требований к защите информации. Как следует из проведенных выше вычислений, указанная классификация сопряжена с решением комбинаторной задачи весьма большой размерности и с высоким уровнем неопределенности.