- •1 Введение в дисциплину
- •1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- •1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- •2. Угрозы и нарушения информационной безопасности, основные способы защиты
- •2.1 Угрозы и нарушения информационной системы
- •2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- •2.1.2 Три вида возможных нарушений информационной системы
- •2.1.3 Виды противников или «нарушителей»
- •2.2 Защита от несанкционированного доступа к информационной системе
- •2.2.1 Инженерно-технические методы и средства защиты информации
- •2.2.2 Аппаратные средства защиты информации
- •2.2.3 Программные средства защиты информации
- •2.2.4 «Аутентификация пользователей»
- •2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- •2.2.6 Комплексные системы защиты информации
- •3 Организационно-правовое обеспечение информационной безопасности
- •3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- •3.1.1 Организационно-правовая защита информации
- •3.1.2 Основные виды мероприятий по защите информации
- •3.1.3 Уровни правового обеспечения информационной безопасности
- •3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- •3.2 Международные стандарты информационного обмена
- •3.2.1 Стандартизация в мире
- •3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- •3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- •3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •3.2.5 Гармонизированные критерии Европейских стран
- •3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- •3.2.7 Руководящие документы Гостехкомиссии России
- •4 Основные положения теории безопасности информационных систем
- •4.1 Модели безопасности и их применение
- •4.1.1 Модель систем дискреционного разграничения доступа
- •4.1.2 Мандатное управление доступом
- •4.1.3 Ролевое разграничение
- •4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- •4.2.1 Таксономия изъянов защиты (из)
- •4.2.2 Таксономия причин возникновения изъянов защиты
- •4.2.3 Анализ способов нарушений информационной безопасности
- •4.3 Использование защищённых компьютерных систем
- •4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- •История
- •4.3.2 Защищенные технологии в целом
- •4.3.3 Модель защищенных информационных систем
- •Средства
- •4.3.4 Проблемы использования защищенных компьютерных систем
- •Сложность обработки данных
- •Избыточность аппаратных средств
- •Межмашинные процессы
- •Идентификация личности пользователя
- •Средства программирования
- •Функциональная совместимость16
- •Концептуальные модели
- •4.4 Методы антивирусной защиты информационных систем
- •4.4.1 Понятие о видах вирусов
- •4.4.2 Программные закладки
- •4.4.3 Проблема выбора антивирусной программы
- •4.4.5 Методика использования антивирусных программ
- •4.4.6 Перспективные методы антивирусной защиты информационных систем
- •4.5 Экономические информационные системы и их безопасность
- •4.5.1 Понятие Экономической информационной системы
- •4.5.2 Основные технологии построения защищенных эис
- •5 Криптология
- •5.1 Введение в криптологию. Методы криптографии
- •5.1.1 Криптография и криптоанализ. История криптографии
- •5.1.2 Методы криптографии
- •5.1.3 Криптографические стандарты des и гост 28147—89
- •5.2 Криптографический интерфейс приложений ос «Windows»
- •5.2.1 Понятие защищенной и незащищенной ос
- •5.2.2 Защита документов Microsoft Office от несанкционированного доступа
Средства
Как только цели намечены, мы можем взглянуть на проблему с точки зрения ИТ-индустрии. Средства – это принципы делового и инженерного характера, используемые, чтобы достичь целей; это болты и гайки защищенной службы. В то время как цели по большей части ориентированы на конечного пользователя, средства – это внутренние принципы в рамках компаний. Считайте, что цели – это ответ на вопрос, что осуществляется, а средства – как осуществляется.
|
Вот некоторые примеры:
-
Защищенность. Система может быть спроектирована так, чтобы использовать шифрование по алгоритму triple-DES6 для важных данных, например паролей, перед сохранением их в базе данных и протокол SSL7 – для передачи информации по Интернету.
-
Конфиденциальность. Такие технологии и стандарты, как P3P (Platform for Privacy Preferences – «Платформа для индивидуальных настроек конфиденциальности»), позволяют пользователям быть в курсе того, как собираются и используются их данные, и управлять этим процессом. В то же время Microsoft установила ясные принципы обеспечения конфиденциальности и ряд правил, которым следует в своей работе.
-
Готовность к работе. Операционная система выбирается по принципу максимизации среднего времени между отказами (Mean Time Between Failures, MTBF). Для служб должны быть определены и объявлены задачи функционирования, стандарты и правила обеспечения работоспособности системы.
-
Управляемость. Система проектируется настолько самоуправляющейся, насколько это целесообразно. Предусматривается возможность установки исправлений и программных обновлений при минимальном участии пользователя.
-
Точность. Схема системы включает в себя RAID-массивы8, достаточную избыточность и другие средства для уменьшения потерь и повреждений данных.
-
Удобство использования. Интерфейс пользователя не запутан и интуитивен. Предупреждения и окна диалога полезны, а сообщения хорошо сформулированы.
-
Готовность помочь. Контроль качества продукта проводится, начиная с самых ранних стадий. Руководители ясно дают сотрудникам понять, что надежность и безопасность важнее, чем богатый набор функций или дата начала поставок. Службы постоянно находятся под наблюдением, и предпринимаются меры, если их работа в чем-то не соответствует поставленным задачам.
-
Прозрачность. Контракты между компаниями составляются как соглашения, ведущие к взаимной выгоде, а не ради возможности извлечь максимальную краткосрочную прибыль для одной из сторон. Компания открыто и честно ведет диалог со всеми своими акционерами.
Исполнение – это то, каким образом действует организация, чтобы воплотить в жизнь составляющие, необходимые для защищенной информационной системы. Здесь есть три аспекта: установки, реализация и подтверждения. Установки – это корпоративные и законодательные принципы, задающие требования к проектированию, созданию и поддержке продукта. Реализация – это бизнес-процесс, претворяющий в жизнь заданные установки. Подтверждения – это механизм, при помощи которого мы удостоверяемся, что реализация привела к осуществлению установок.
Вот примеры:
|
Эту проблему можно решить, только работая в двух параллельных направлениях.
Первое направление – это текущие проблемы, то, о чем люди читают и беспокоятся каждый день. Мы должны заняться известными насущными проблемами и укрепить известные слабые места. Таким образом мы также сможем узнать о более фундаментальных проблемах. Мы должны быть как можно лучше осведомлены о том, что происходит на самом деле, а также о том, что мы можем и что не можем исправить в рамках существующих систем.
Частично тревога пользователей вызвана тем, что в настоящее время использование персональных компьютеров распространяется на те сферы, которые прежде не вызывали беспокойства. Проще всего сосредоточить внимание на таких областях, как банки и банковские услуги, где подобные проблемы хорошо известны и имеют давнюю историю.
Хотя предстоит проделать много работы по постепенному улучшению существующих систем, эти усилия не решат фундаментальных проблем, некоторые из которых описаны в следующей главе.
Компьютерной индустрии необходимо выявить и решить самые насущные проблемы и постепенным образом внедрить эти решения в уже имеющиеся огромные системы. Предстоит долгий технологический цикл замены, в ходе которого важная инфраструктура, от которой зависит общество, постепенно замещается новыми улучшенными компонентами. Раз эти системы уже существуют, люди не могут просто выбросить их в окно и начать с нуля. Таким образом, мы должны выявить слабые места в наиболее важной инфраструктуре и имеющихся системах, а затем в первую очередь обновить их, обеспечив при этом построение новых систем на основе разумных принципов.