
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
3.7. Дополнительные требования к системе обеспечения безопасности информации
Внедрение любых технических систем обеспечения безопасности влечет за собой изменение организационных мер. В результате этого внедрения на объекте защиты появляются новые специалисты или происходит появление (перераспределение) функциональных обязанностей среди уже существующих сотрудников. Иногда внедрение подобного рода систем приводит к перестройке помещений, изменение режима работы и т.п. Кроме того, по оценкам специалистов, внедрение любой сложной технической системы приводит к тому, что на сопровождение этой системы (до конца ее жизненного цикла) уходит в 3-5 раз больше средств, чем было затрачено на ее приобретение и установку. В свете сказанного обязательным являются следующие требование к системам обеспечения безопасности информации:
- система обеспечения безопасности должна быть адекватна возможной угрозе, т.е. разумно достаточной. Применяемые меры и средства должны распределяться в соответствии с возможными угрозами. Например, нет необходимости шифровать информацию на компьютере индивидуального пользователя, если у пользователя существует сейф, куда он может убрать съемный винчестер. Точно так же нет смысла делать стены метровой толщины, если в помещенье можно проникнуть через окно;
- система не должна создавать дополнительных препятствий для нормального функционирования объекта и не должна являться источником опасности в случае, например, пожара;
- должен соблюдаться принцип "не навреди". Это касается, прежде всего, применения оружия, средств активного противодействия, установки решеток, наличия аварийных выходов и.п.;
- все применяемые меры организационного и технического характера должны быть легальными и иметь соответствующую юридическую обоснованность.
Так как перечисленные требования не вытекают из основной цели системы, то их принято называть дополнительными требованиями к системе обеспечения безопасности информации.
3.8. Оценка надежности обеспечения защиты информации
Одной из самых значимых проблем для любого государства, для любой организации, для любой сложной вычислительной сети являются вопросы: об оценке достаточности принятых мер обеспечения безопасности и оценке надежности обеспечения защиты информации.
Оценка надежности обеспечения защиты информации является интегральной и состоит из следующих двух оценок:
1) оценка достаточности разработанной и утвержденной политики безопасности. Довольно часто политика безопасности разрабатывается шаблонно, и многие аспекты попросту не учитываются в ней. Кроме того, по происшествие определенного времени, в связи с изменением задач, политика устаревает и становится не адекватной новым требованиям к обеспечению безопасности информации;
2) оценка степени выполняемости политики безопасностями сотрудниками и службами безопасности. Дело в том, что может быть разработана грамотная политика безопасности, но ее реализация при определенных условиях приводит к серьезным потерям. Опасность здесь в том, что руководство уверено в качестве и достаточности принятых мер и не подозревает, что меры эти либо не выполняются вовсе, либо выполняются частично. Причины не выполняемости политики безопасности могут быть следующими:
- отсутствие необходимых ресурсов (кадровых, технических, финансовых);
- отсутствие опыта и знаний у специалистов, ответственных за выполнение политики безопасности;
- незнание сотрудниками своих функциональных обязанностей в части выполнения политики безопасности;
- отсутствие контроля за исполнением политики безопасности.
На сегодняшний день нет конкретных рекомендаций о том, каким образом можно получить интегральную количественную оценку уровня защищенности. Есть отдельные разработки, например, по оценке зоны несанкционированного распространения сообщений и времени, необходимого системе защиты для перестройки, в случае приближения системы к черте, за которой начинается ее разрушение (С.В. Волобуев. «Философия безопасности социотехнических систем»).
Здесь, для оценки надежности обеспечения защиты информации предлагается алгоритм, включающий в себя оценку достаточности утвержденной политики безопасности и оценку степени выполняемости политики безопасности сотрудниками организации и службами безопасности.
Алгоритм состоит из двух частей и включает в себя следующие действия: