
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
2.4. Явные угрозы
Чем может быть охарактеризована явная угроза?
Как правило, явная информационная угроза направлена на нарушение допустимого режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.
Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).
При этом правильность восприятия входных данных и их оценка (угроза/не угроза) во многом определяется адекватностью модели реальному миру.
Однако независимо от того, как система воспринимает угрозу — блеф или реальность, важно, что если информационная система способна воспринимать входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.
Алгоритм обработки данных о явной угрозе.
1. Система принимает входные данные.
2. Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к п.3, иначе к п.1.
3. Система оценивает реальность угрозы. Если угроза реальная, то переход к п.4, иначе возврат к п.1.
4. Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальный ущерб и т.п.), чем ущерб от приведенной в действие угрозы, то переход к п.5, иначе к п.7.
5. Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.
6. Система оценивает результаты информационного противоборства. В случае успеха переход к п.1, иначе к п.7.
7. Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается «живой», то переход к п.1.
Итак до тех пор, пока система «жива».
Проиллюстрируем сказанное совсем легким примером, хорошо знакомым читателям Ильфа и Петрова («Золотой теленок»).
1. Информационная система, поименованная «Корейко», получает и обрабатывает входные данные.
«Ну что, состоится покупка? — настаивал великий комбинатор. — Цена невысокая. За кило замечательнейших сведений из области подземной коммерции беру всего по триста тысяч.
...Папка продается за миллион. Если вы ее не купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего не дадут, ни копейки. Но вы погибните».
2. Корейко оценивает сказанное как явную угрозу, так как выполнение сказанного приведет к нарушению его допустимого состояния, которое заключается в постоянной тенденции к обогащению. И вдруг требуется отдавать награбленное.
Далее все происходит в точном соответствии с определением угрозы. Согласно этому определению Остап является носителем внешней явной угрозы, т.е. системой-агрессором. Причина угрозы — наличие у Корейки общих для всех ресурсов, обеспечивающих системам допустимый режим существования.
«Какие там еще сведения? — грубо спросил Корейко, протягивая руку к папке».
3. Выясняется, что все очень серьезно.
«Покажите дело, — сказал Корейко задумчиво».
Да, угроза, безусловно, реальна.
4. Возможно ли от нее защититься?
Помните: «В углу лежали гантели и среди них две больших гири, утеха тяжелоатлета».
Физическая сила вроде бы есть, почему бы ей не воспользоваться?
Информационная обучающаяся система Корейко принимает решение активизировать алгоритмы защиты.
5. «Подзащитный неожиданно захватил руку на лету и молча стал ее выкручивать. В то же время г. подзащитный другой рукой вознамерился вцепиться в горло г. присяжного поверенного».
Однако примененный способ защиты не дал задуманного результата. Пришлось пользоваться новыми входными данными для генерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры) предоставили возможность для побега, чем г. Корейко немедленно воспользовался.
6. Побег увенчался успехом. На далекой стройке железной дороги система защиты г. Корейко продолжила анализ входной информации на предмет выявления новых угроз. Переход к п.1.
1. Угроза не заставила себя ждать: «Корейко посмотрел вниз и поднялся... Вздорная фигура великого комбинатора, бегавшего по площадке, очищенной для последних рельсов, сразу же лишила его душевного спокойствия».
2. Входные данные однозначно трактуются как явная угроза.
3. Реальность ее не вызывает сомнений.
4. «Он посмотрел через головы толпы, соображая, куда бы убежать. Но вокруг была пустыня». Остается подчиниться информационному агрессору и выполнить его условия.
. . .
7. «Наконец Корейко вылез из под кровати, пододвинув к ногам Остапа пачки с деньгами».
Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы.