admin / 14.12.2017
Содержание
⇐ Предыдущая12345678910Следующая ⇒
Информационная безопасность сложная и многогранная область знаний и деятельности, включающая основные свойства систем с точки зрения их безопасного использования, причины и виды нарушения этих свойств, субъектов информационных отношений, нарушающих безопасное использование систем, методы и средства противодействия нарушителям и многое другое. Практика показала, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы "заместитель" реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетомих сложности.
Таким образом, для наглядного представления проблем информационной безопасности необходимо рассмотреть ее концептуальную модель, которая включает основные понятия и определения в этой предметной области, а так же взаимосвязь этих понятий.
Основные понятия и определения
В настоящее время понятие "информация" трактуется весьма широко – от философски обобщенного до бытового. В контексте данной дисциплины, под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах и характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые для оптимизации принимаемых решений в процессе управления данными объектами. Информация может существовать в различных формах в виде совокупности некоторых знаков (символов, сигналов и т.п.) на носителях различных типов.
В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную. Речеваяинформация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационнаяинформация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированнойинформации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.
Действия над информацией называют информационными процессами. К информационным процессамотносят процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Совокупность этих процессов образует ту или иную информационную технологию.
Под информационной системой понимают организационно–упорядоченную совокупность документов (массивов документов) и информационных технологий, реализующих информационные процессы.
В настоящее время в информационных системах широко используются средства вычислительной техники и связи, позволяющие автоматизировать некоторые информационные процессы и создавать принципиально новые информационные технологии.
Автоматизация информационных процессов привела к созданию так называемых автоматизированных систем обработки информации (АСОИ), под которыми понимают организационно–технические системы, представляющие собой совокупность следующих взаимосвязанных компонентов:
· технических средств обработки и передачи данных (средств вычислительной техники и связи);
· методов и алгоритмов обработки в виде соответствующего программного обеспечения;
· информации (массивов данных, баз данных и знаний) на различных носителях;
· персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другими признакам для выполнения автоматизированных действий над информацией с целью удовлетворения информационных потребностей субъектов информационных отношений.
Благодаря современным достижениям информационных технологий АСОИ стали играть существенную роль в производстве, научных исследованиях, и других областях жизнедеятельности человека. Так, автоматизированным системам поручается решение важных задач для государства, общества и отдельного человека, например охрана государственных секретов, управление атомными станциями, электронные банковские расчеты.
В связи с этим, в настоящее время остро становится вопрос об обеспечении информационной безопасности в целом и защиты информации в частности. Актуальность и важность проблемы обеспечения безопасности функционирования АСОИ обусловлена следующими причинами:
· резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
· высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;
· резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
· бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
· повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
· развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Например, в Доктрине информационной безопасности Российской Федерации или в Законе РФ "Об участии в международном информационном обмене" термин "информационная безопасность" используется в широком смысле. В первом документе имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства, во втором – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации автоматизированном способом. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Таким образом, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от угроз, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Поддерживающую инфраструктурусоставляют собственно АСОИ, а также здания и сооружения, в которых она расположена, системы электроснабжения, теплоснабжения, освещения, вентиляции и т.п.
Под угрозой информационной безопасности будем понимать возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности. В свою очередь, ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связаны понятия уязвимости и атаки.
Уязвимость– это свойство АСОИ, которое делает возможным возникновение и реализацию угрозы.
Атака на АСОИ – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака – это реализация угрозы безопасности.
Для обеспечения информационной безопасности в АСОИ создаются системы защиты информации, реализующие те или иные методы защиты и использующие те или иные средства защиты. Цель защиты АСОИ заключается в противодействии угрозам безопасности.
Безопасная или защищенная АСОИ – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.
Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.
⇐ Предыдущая12345678910Следующая ⇒
Дата добавления: 2016-10-06; просмотров: 332 | Нарушение авторских прав
Похожая информация:
Поиск на сайте:
Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций», правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба.
Практика показала, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы «заместитель» реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности.
Можно предложить компоненты модели информационной безопасности на первом уровне декомпозиции. Такими компонентами концептуальной модели безопасности информации могут быть следующие:
1. объекты угроз;
2. угрозы;
3. источники угроз;
4. цели угроз со стороны злоумышленников;
5. источники информации;
6. способы неправомерного овладения конфиденциальной информацией (способы доступа);
7.
направления защиты информации;
8. способы защиты информации;
9. средства защиты информации.
Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.
Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.
Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба (рис. 1.3).
Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.
Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.
Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.
Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программно, так и смешанно-программно-аппаратными средствами.
В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.
В обобщенном виде рассмотренные компоненты в виде концептуальной модели безопасности информации приведены на следующей схеме (рис. 1.4).
Концепция безопасности является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз.
©2015-2018 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Нарушение авторских прав и Нарушение персональных данных
Приветствую, Хабражители!
В Интернете сейчас можно найти большое количество статей по моделированию угроз и нарушителя, причем моделирование угроз делят для КВО (критически важных объектов), для банковской системы, конфиденциальной информации и т.д. В данной статье я хотел бы поделиться опытом, как правильно и понятно построить модель угроз и нарушителя, выполняя проект по информационной безопасности, которая в зависимости от уровня детализации может подойти для любого из вышеописанных направлений.
Модель угроз и модель нарушителя является следующим пунктом после аудита, если мы говорим про сферу информационной безопасности. Моделирование угроз может выполняется:
Здесь так же большую роль играет Руководство. В зависимости от того, что хочет Руководство, грамотно спроектировать и построить защиту (наш вариант), или же защититься от неких контролирующих органов. Но на эту тему можно написать отдельную статью, в ней будет что сказать.
Модель угроз и модель нарушителя неразрывно связаны. Много споров возникало на тему делать эти модели разными документами, или же правильнее делать это одним документом. По моему мнению, для удобства именно построения модели угроз и модели нарушителя, правильнее делать это одним документом. При передаче модели угроз инженерам (если же моделированием угроз, нарушителя и проектированием занимаются разные отделы в компании) им необходимо видеть ситуацию в полном объеме, а не читать 2 документа и тратить время на соединение их воедино. Таким образом, в данной статье я буду описывать модель угроз и модель нарушителя (далее по тексту — модель угроз) как единый неразрывный документ.
По своему опыту я видел большое количество моделей угроз которые были на столько по разному написаны, что привести их к одному шаблону было просто нереально. У человека не было четкого представления, что писать в таком документе, для кого этот документ и какова его задача. Многие интересуются, сколько листов должна быть модель угроз, что в ней писать, как лучше это сделать.
Типичные ошибки при составлении модели угроз я выявил следующие:
Так как мы, после составления модели угроз, передадим ее для анализа инженерам (не обязательное условие), информация будет группироваться с точки зрения удобства для разработчика модели угроз и инженера, который потом будет проводить ее анализ.
При составлении модели угроз я придерживаюсь следующего плана(подразделы не включены):
Забегая на будущее, модель угроз строится из принципа — "Нет необходимости читать весь документ чтобы понять его смысл и сделать правильные выводы".
Давайте разберем каждый из пунктов.
Типичное введение, описывающее предназначение данного документа и что должно быть определено на этапе его написания.
Зачем оно тут? — спросите вы. А я вам отвечу:
Данный раздел обычно необходим в проектах, где используется некая документация, в которой приписаны некие требования или рекомендации. Например, при работе с персональными данными в данный раздел записываются нормативные документы ФСТЭК, ФСБ и т.д.
Данный раздел является одной из главных частей модели угроз. Описание Информационной системы должно раскладывать ее по полочкам на столько подробно, на сколько это возможно. Данные должны включать:
Идентификатор | Описание | Примечание |
СБД1 | Сервер БД (Активный) | CentOS 6.3/Ext4 |
СБД2 | Сервер БД (Резервный) | CentOS 6.3/Ext4 |
ТС1 | Терминальный сервер 1 | Windows 2008 R2 Enterprise/NTFS |
ТС2 | Терминальный сервер 2 | Windows 2008 R2 Enterprise/NTFS |
Идентификатор служит для быстрого обращения к активу из текста документа, описание служит для понимания что за техническое средство используется, примечание служит для уточнения данных о технических средствах и их назначениях.
Актив | Значимость | Идентификатор |
Коммутационное оборудование | Высокая | КО |
Внешний канал связи | Высокая | КСвнеш |
Внутренний канал связи | Высокая | КСвнут |
Система хранения данных | Высокая | СХД |
В зависимости от выбранной методики оценки рисков, 3 раздел модели угроз может содержать дополнительную информацию. Например, в случае моделирования угроз для персональных данных, данный раздел дополняется «показателями исходной защищенности ИСПДн», «основными характеристиками ИСПДн».
В данном разделе описываются результаты моделирования угроз. В описание входит:
Перечень актуальных угроз удобно оформлять в виде такой таблички:
№ | Угроза | Активы |
У-1 | Неавторизованное проникновение нарушителя внутрь КЗ | КО, АРМ, ТК АИБ |
У-2 | Кража носителей информации, содержащих конфиденциальную информацию | БН, АНИ |
У-3 | Кража отработанных материалов (мусор, уничтоженные документы, списанные носители) | БН, АНИ |
Здесь опять же все просто, идентификатор, описание угрозы и активы, на которые действует угроза. Информации более чем достаточно.
В заключении необходимо описать какие мероприятия необходимо провести для защиты Информационной системы. Пример:
1. Защита от несанкционированного подключения незарегистрированных технических средств:
2. Криптографическая защита каналов связи для доступа к Информационной системе (построение VPN сети).
Информация, расположенная в вышеописанных разделах содержит все необходимые данные для проектирования системы защиты Информационной системы.
Вся информация, которая содержит определение актуальных нарушителей, расчет актуальных угроз информационной безопасности находятся в приложениях. Это позволяет получить всю необходимую информацию на первых страницах документа. По опыту скажу, что модель угроз для хорошего проекта и серьезной информационной системы занимает от 100 страниц. Информация представленная выше занимает обычно не более 30.
В приложении А я обычно описываю модель нарушителя. Как правило оно состоит из:
Табличка на выходе:
Тип нарушителя | Категории нарушителей | Идентификатор |
Внешний нарушитель | Криминальные структуры, внешние субъекты (физические лица) | N1 |
Внутренний нарушитель | Лица, имеющие санкционированный доступ в КЗ, но не имеющие доступа к ИСПДн (технический и обслуживающий персонал) | N2 |
Зарегистрированные пользователи ИСПДн, имеющие доступ к ПДн | N3 | |
Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн | N4 | |
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн | N5 | |
Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн | N6 | |
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте | N7 | |
Разработчики и лица, обеспечивающие поставку, обслуживание и ремонт технических средств для ИСПДн | N8 |
Данное приложение служит для описания и расчета актуальности угроз. В зависимости от выбора методики определения актуальности угроз информационной безопасности, оценки рисков, можно по разному оформлять это приложение(раздел). Я оформляю каждую угрозу следующей табличкой:
Сформатировать табличку в хабраредакторе не очень получилось, в документе она выглядит гораздо лучше. История формирования именно такого вида таблички берет свое начало из стандартов серии СТО БР. Далее она немного модифицировалась под проекты под Персональные данные, и сейчас она представляет собой средство описания угроз для любого из проектов. Данная табличка в полной мере позволяет рассчитать актуальность угрозы информационной безопасности для активов компании. Если используется какая-либо методика оценки рисков, данная табличка так же подойдет. Данный пример приведен для расчета актуальности угроз в рамках работ по проекту защиты Персональных данных. Читается табличка следующим образом: Угроза -> Нарушитель -> Активы -> Нарушаемые свойства -> Данные для расчета актуальности -> Выводы.
Каждая угроза оформляется данной табличкой, которая в полной мере описывает ее и на основе данной таблички можно легко сделать вывод об актуальности/неактуальности угрозы.
Приложение В — справочное. В ней расписаны методики расчета актуальности или же методики оценки рисков.
В результате, при использовании данной методики оформления, модель угроз будет являться читабельным и полезным документом, который можно использовать в организации.
Спасибо за внимание.
ссылка на оригинал статьи http://habrahabr.ru/post/203528/
Предыдущая1234567Следующая
Для организации системы защиты на конкретном предприятии необходимо провести анализ источников и видов информации, требующих защиты, выполнить анализ угроз безопасности и возможные способы реализации угроз, а также выбрать соответствующие способы и средства защиты.
В самом общем виде решению такой задачи может помочь концептуальная модель защиты информации
.Схема в виде последовательных блоков представляет содержание системы обеспечения защиты информации. Рассмотрим последовательно каждый из блоков.
Источники информации. Источник информации ¾ это материальный объект, обладающий определёнными сведениями (информацией), представляющей конкретный интерес для злоумышленников или конкурентов. Выделяются следующие категории источников:
1. Люди (сотрудники, обслуживающий персонал, продавцы, клиенты и т.д.)
2. Документы различного характера и назначения.
3. Публикации: доклады, статьи, интервью, проспекты, книги, специализированные периодические издания.
4. Технические носители информации. Наиболее точное описание носителей дано в законе "О государственной тайне" " Носители сведений ¾ материальные объекты, в том числе физические поля, в которых сведения, составляющие тайну, находят своё отображение в виде символов, образов, сигналов, технических решений и процессов.
5. Технические средства обработки информации, средства связи и средства обеспечения производственной и трудовой деятельности.
6. Выпускаемая продукция.
7. Производственные и промышленные отходы.
Рассмотрим особенности источников с точки, зрения вероятности реализации угроз безопасности.
Люди как носители информации с точки зрения её защиты занимают особое место ¾ как активные элементы, имеющие волевое начало, не только владеющие, но и обобщающие различные сведения. Поэтому необходим тщательный подбор персонала и анализ окружения..
Документы. Документ (документированная информация) – это информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. К документированной относится информация не только на бумажных, но и на электронных носителях, в том числе и хранящаяся на жестком диске и в оперативной памяти ЭВМ. Для защиты документов организуется регламентируемое и контролируемое их движение.
Публикации. Например: "Коммерсант DAILY", "Деловой мир", "Финансовая Россия", "Деньги", "Финансовые известия", "Экономическая газета", "Обозреватель ¾ Observer" и др. За рубежом: "Business Week", "Financial Times", "Wall Street Journal", Dun’s Review", "Commerce & Business Daily", "Business Horizons" и др. По заключению западных специалистов более 60% секретной военной и 90% экономической информации можно получить из открытых источников. Поэтому обязательным подразделением службы безопасности предприятия является информационно-аналитический отдел, обрабатывающий открытую информацию.
Производственные и промышленные отходы. По мнению специалистов в области защиты информации "В мусорной корзине можно найти 1000$ банкнот.” Поэтому при обработке конфиденциальной информации предъявляются особые требования к уничтожению документов, принтерных распечаток, копировальных лент и очистка оперативной памяти компьютеров и магнитных носителей.
Поэтому в обеспечении безопасности деятельности предприятия и эксплуатации ИС важно учитывать все угрозы, которые могут возникнуть со стороны источников информации.
Виды информации по условиям защиты.Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на следующие категории: общедоступная, открытая информация, информация о гражданах (персональные данные) и конфиденциальная информация. Конфиденциальная информация ¾ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. В свою очередь, документированная информация с ограниченным доступом по условиям её защиты подразделяется на информацию отнесённую к государственной тайне и конфиденциальную. К конфиденциальной информации относятся сведения, определяемые общим понятием ¾ тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 6.03.97 г.
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства.
3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским Кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Следует отметить, что согласно ст.139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам. Здесь же определено, что обладатель коммерческой тайны должен сам предпринимать меры к её сохранности. Поэтому, с точки зрения обладателя коммерческой тайны, необходимо обеспечить защиту как документированной, так и недокументированной информации.
Угрозы безопасности деятельности предприятий и информации подразделяются на внешние и внутренние. Их перечень обширен и для каждого предприятия индивидуален. Общими для всех являются угрозы стихийных бедствий, техногенных катастроф и деятельность людей – непреднамеренные ошибки персонала (нарушители) или преднамеренные действия (злоумышленники), приводящие к нарушениям безопасности. В Доктрине информационной безопасности России приводится следующий перечень угроз информационным системам:
· Противоправный сбор и использование информации;
· Нарушения технологии обработки информации;
· Внедрение аппаратных и программных закладок, нарушающих нормальное функционирование ИС;
· Создание и распространение вредоносных программ
· Уничтожение и повреждение ИС и каналов связи
· Компрометация ключей и средств криптографической защиты;
· Утечка информации по техническим каналам;
· Внедрение устройств для перехвата информации;
· Хищение, повреждение, уничтожение носителей информации;
· Несанкционированный доступ в ИС, базы и банки данных.
Требования, принципы и модель системы защиты информационной системы
Под системой защиты информационной системы понимается совокупность органов и исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам установленным соответствующими документами в области защиты. Система защиты строится на основе политики безопасности – набора норм, правил и практических рекомендаций на которых строится управление, защита и порядок обработки информации в информационной системе. Перечислим главные принципы построения системы защиты
· Эшелонирование;
· Непрерывность;
· Равнопрочность;
· Минимизация полномочий доступа;
· Разумная экономическая достаточность.
Эти принципы реализуются в модели системы защиты, которая с различными модификациями реализуется сегодня на всех предприятиях (см. рис.8).
Рис.8. Модель системы защиты
Зона 1 ¾ внешние заграждения. Зона 2 ¾ контроль доступа в здание. Зона 3 ¾ контроль доступа в помещение с системами обработки и хранения информационных ресурсов и ценных материальных активов.
Зона 4 ¾ контроль доступа в систему обработки информации.
Вероятность реализации угрозы Q в зоне 4 зависит от вероятностей преодоления рубежей защиты в зонах 1, 2 ,3.
Методы и способы защиты
На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов защиты – это препятствия, регламентация, разграничение доступа, маскировка, побуждение и принуждение.
Перечисленные методы реализуются применением следующих способов защиты. Препятствия (физический способ) – установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана. Разграничение доступа осуществляется физическим способом и программно – техническим.
Маскировка предусматривает использование криптографических программных средств.
Побуждение – соблюдение пользователями этических норм при обработке и использовании информации.
Регламентация подразумевает наличие инструкций и регламентов по обработке информации, а запрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.
Согласно руководящим документам Государственной технической комиссии при президенте РФ, органу, который определяет порядок защиты информации и контролирует применение программно-технических средств защиты, перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных системах:
1. Подсистема разграничения доступа ¾ осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).
2. Подсистема регистрации и учета ¾ осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.
3. Криптографическая подсистема ¾ набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.
4. Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты.
Предыдущая1234567Следующая
Наименование дисциплины: Модели безопасности компьютерных систем
Направление подготовки (специальность): 090301 Компьютерная безопасность
Специализация: Математические методы защиты информации
Квалификация (степень) выпускника: специалист
Форма обучения: очная
Автор: к.ф.-м.н, доцент, доцент кафедры компьютерной безопасности и математических методов обработки информацииН.Б.Чаплыгина.
1. Дисциплина «Модели безопасности компьютерных систем» имеет целью обучить студентов принципам и методам защиты информации, комплексного проектирования, построения, обслуживания и анализа защищенных компьютерных систем (КС), а также содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.
2. Дисциплина «Модели безопасности компьютерных систем» относится к базовой части профессионального циклаC3. Знания и практические навыки, полученные из этого курса, используются обучаемыми при изучении профессиональных дисциплин, таких как «Основы построения защищенных баз данных», «Основ построения защищенных компьютерных систем», при разработке курсовых и дипломных работ.
3. В результате освоения дисциплины обучающийся должен:
Знать:
-методологические и технологические основы комплексного обеспечения безопасности КС,
-угрозы и методы нарушения безопасности КС,
-формальные модели, лежащие в основе систем защиты КС,
-стандарты по оценке защищенности КС и их теоретические основы,
-методы и средства реализации защищенных КС,
-методы и средства верификации и анализа надежности защищенных КС;
Уметь:
-проводить анализ КС с точки зрения обеспечения компьютерной безопасности,
-разрабатывать модели и политику безопасности, используя известные подходы, методы, средства и их теоретические основы,
-применять стандарты по оценке защищенности КС при анализе и проектировании систем защиты информации в КС,
-реализовывать системы защиты информации в КС в соответствии со стандартами по оценке защищенности КС;
^ Иметь навыки:
-работы с КС распределенных вычислений и обработки информации;
-работы с документацией КС,
-использования критериев оценки защищенности КС,
-построения формальных моделей систем защиты информации.
4.
Общая трудоемкость дисциплины составляет 6 зачетных единиц, 216 часов.
5.Содержание дисциплины:
№ п/п
Раздел дисциплины
1
Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории защиты информации
1.2. Математические основы моделей безопасности
1.3. Основные виды моделей безопасности
2
Модели систем дискреционного разграничения доступа
2.1. Модель матрицы доступов ХРУ
2.2. Модель распространения прав доступа Take-Grant
3
Модели систем мандатного разграничения доступа
3.1. Модель Белла—ЛаПадула
3.2. Модель систем военных сообщений
4
Модели безопасности информационных потоков
4.1. Автоматная модель безопасности информационных потоков
4.2. Программная модель контроля информационных потоков
4.3. Вероятностная модель безопасности информационных потоков
5
Модели ролевого разграничения доступа
5.1. Понятие ролевого разграничения доступа
5.2. Базовая модель РРД
5.3. Модель администрирования РРД
5.4. Модель мандатного РРД
6
Субъектно-ориентированная модель изолированной программной среды
6.1. Основные понятия. Монитор безопасности объектов
6.2. Монитор безопасности субъектов
6.3. Изолированная программная среда
7
Проблемы применения моделей безопасности при построении защищенных компьютерных систем
7.1. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
7.2. Проблемы реализации политики безопасности
7.3. Обоснование политики безопасного администрирования ОС семейств Windows NT/2000/XP
8
Основные критерии защищенности КС. Классы защищенности КС.
8.1. Основные критерии оценки защищенности КС
8.2. Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»).
8.3. Концепция защиты КС и СВТ по руководящим документам Гостехкомиссии РФ.
8.4. Единые критерии безопас-ности информационных технологий (Common Criteria).
6. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК — 1992. — 13 с.
Девянин П.Н. Модели безопасности компьютерных систем:учеб.пособиедлястуд.
высш.учеб.заведений.М.:Издательский центр «Академия», 2005.144с.
Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c
Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
б) дополнительная литература:
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», — 1996. — 192 с.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000. – 192 с.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб., Мир и семья-95, 1997.
– 312 с.
Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. — М.: Издательство агентства «Яхтсмен», — 1996. — 192 с.
Щербаков А.Ю. Современная компьютерная безопасность.Теоретическиео сновы.Практические аспекты:учеб.пособие .М.:Книжныймир, 2009. 352 с.
Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176с.
Назаров И. О. Анализ безопасности веб-систем, в условиях реализации уязвимости класса межсайтового скриптинга//Проблемы информационной безопасности. Компьютерные системы/под ред. П.Д.Зегжды. СПб.:СПбГТУ, 2007. Вып.2. С.105–117.
в) программное обеспечение и Интернет-ресурсы:
Электронная библиотека ЯрГУ: http://www.lib.uniyar.ac.ru/
FILED UNDER : IT