
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
3.4.1. Политика безопасности
Защита информации всех видов от потерь, искажений и, самое главное, от утечки по всем возможным каналам: акустическим, видео, радио, по компьютерным сетям, через магнитные носители, от человека к человеку должна осуществляться комплексно и системно.
Применение тех или иных способов и методов защиты информации в перечисленных каналах, как и организация работ в области обеспечения безопасности информации, как правило, проводится в рамках определенной политики безопасности. Термин «политика безопасности» может рассматриваться в широком смысле, как политика безопасности предприятия, компьютерной сети и т.п., которая разработана применительно к конкретному объекту и утверждена в качестве документа, обязательного к исполнению. Кроме того, термин «политика безопасности» может иметь прикладной характер, когда речь идет о выделении определенного вида политик безопасности, в рамках которых осуществляется построение соответствующих математических моделей. Каждому виду политики безопасности присущи конкретные принципы. В научной литературе принято выделять следующие виды политик безопасности:
1. Дискреционная политика безопасности.
Принципы:
- все объекты и субъекты идентифицированы. В самом простом случае – поименованы. В более сложном – за каждым объектом и субъектом закрепляется присущий именно ему идентификационный код. Например: паспорт, отпечаток пальца, сетчатка глаза и т.п.;
- доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре. Например, руководством предприятия в виде допуска сотрудников к определенной информации.
2. Мандатная политика безопасности.
Принципы:
- все объекты и субъекты идентифицированы;
- вся возможная информация классифицирована по уровням значимости, секретности. Например: конфиденциально, секретно, совершенно секретно, особой важности;
- каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту. Например, тетрадь с грифом «секретно». Данный гриф, проставленный на тетради, означает, что записывать в данной тетради можно только то, что не выше грифа «секретно»;
- каждому субъекту присвоен уровень доступа, определяющий его возможности по доступу к объектам, содержащим информацию соответствующего уровня значимости. Например, в виде формы допуска.
На государственном уровне формирования мандатной политики безопасности формы допуска определяются в соответствие с постановлением Правительства РФ от 28 октября 1995 г. № 1050 "Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (с изменениями от 8 августа 2003 г., 15 ноября 2004 г.). В Инструкции определены следующие формы допуска:
первая форма – для граждан, допускаемых к сведениям особой важности;
вторая форма – для граждан, допускаемых к совершенно секретным сведениям;
третья форма – для граждан, допускаемых к секретным сведениям.
Проверочные мероприятия, связанные с допуском граждан по первой и второй формам, осуществляются Федеральной службой безопасности Российской Федерации и ее территориальными органами во взаимодействии с органами, осуществляющими оперативно-розыскную деятельность.
Допуск граждан по третьей форме, за исключением случая, указанного в настоящей Инструкции, осуществляется руководителем организации без проведения проверочных мероприятий органами безопасности.
3. Политика безопасности информационных потоков.
Принципы:
- все объекты идентифицированы;
- определены все возможные потоки данных между объектами;
- все потоки данных разделены на два непересекающихся множества: множество благоприятных информационных потоков и множество неблагоприятных.
После чего осуществляется разработка такой политики, в рамках которой возникновение неблагоприятных потоков было бы невозможно. Пример разработки подобного рода политики был приведен в предыдущем разделе.
4. Политика ролевого разграничения доступа.
Принципы:
- все объекты и субъекты идентифицированы;
- введено понятие «роль». Между элементами множества ролей и элементами из множества объектов установлено соответствие;
- каждому субъекту присвоена та или иная роль. При этом в зависимости от решаемой субъектом задачи, его роль может быть изменена. Например, системный администратор Петров имеет доступ к журналу аудита, а простой программист Сидоров нет. Но если Сидоров займет должность системного администратора, то доступ к журналу аудита он получит автоматически. В данном примере:
объект – журнал аудита;
роли – системный администратор, программист;
субъекты - Петров и Сидоров.
На государственном уровне аналогом ролей являются соответствующие должности в государственной структуре. Перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну, определяется номенклатурой должностей. В номенклатуру включаются только те должности, исполнение которых предполагает необходимость допуска граждан к сведениям соответствующей степени секретности. Номенклатура должностей пересматривается не реже одного раза в 5 лет.
5. Политика изолированной среды.
Принципы:
- все объекты и субъекты идентифицированы;
- сформулирован список функций, которые могут исполнять субъекты, в том числе функции по доступу к объектам. При этом функции списка не позволяют модифицировать существующую систему обеспечения безопасности;
- сформулирован список субъектов;
- за каждым субъектом из списка субъектов закреплены конкретные функции из списка функций;
- осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции.
Для углубленного анализа перечисленных политик безопасности и соответственно моделей безопасности в приложении к обеспечению безопасности компьютерных систем рекомендуется учебное пособие П.Н.Девянина «Модели безопасности компьютерных систем»17.