Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5(1,6,7,8,9), 7(7).docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
216.86 Кб
Скачать

Раздел 5. Теоретические осовы информационной безопасности автоматизированных систем

1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации. (Абрамова, Созонова)

6. Энергоинформационное взаимодействие как одна из современных угроз нарушения информационной безопасности. Сущность нейролингвистического программирования.

7. Основные понятия теории компьютерной безопасности (объекты, субъекты, доступ, иерархические модели и модель взаимодействия открытых систем (OSI/ISO), модель OSI/ISO, информационный поток) , классификация угроз информации, структура теории компьютерной безопасности (Основные четыре уровня защиты информации: защита МНИ , защита средств взаимодействия с МНИ, защита представления информации, защита содержания информации ).

8. Виды политик безопасности и их основные положения, а также методы использования формальных моделей при построении защищенных АС.

9. Классы защиты по TCSEC, концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ, профили защиты по «Единым критериям». (Абрамова, Созонова)

Раздел 7. Криптографические методы защиты информации

7. Простое конечное поле. Расширенное конечное поле. Алгебраическая структура конечного поля. Минимальные многочлены. Неприводимые и примитивные многочлены над конечными полями. Мультипликативная группа конечного поля. (Абрамова, Созонова)

Раздел 5. Теоретические основы иб автоматизированных систем

1. Определение и место проблем иб в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.

Определение и место проблем ИБ

Инф-ая без-ь - такое состояние рассмат­риваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внут­ренних инф-ых угроз, а с другой - ее функционирование не создает инф-х угроз для элементов самой системы и внешней среды.

Обеспечение ИБ в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:

1) защита находящейся в системе инф-и от деста­билизирующего воздействия внешних и внутренних угроз инф-и;

2) защита элементов системы от дестабилизирующего воздействия внешних и внутренних инф-ых угроз;

3) защита внешней среды от инф-ых угроз со стороны рассматриваемой системы.

Естественно, что проблемы ИБ яв­ляются производными относительно более общих проблем ин­форматизации. Поэтому содержание проблем ИБ должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подхо­ды к их решению должны взаимоувязываться с концепциями информатизации.

Производство, переработка и использование инф-и становятся важнейшей отраслью экономики, которая и получила общепризнанное название инф-ой индуст­рии. Таким образом, создание объективных предпосылок, необхо­димых для формирования инф-ой индустрии, и состав­ляет основное содержание информатизации современного обще­ства. При этом научно-методологическим базисом этого процесса служит такая отрасль науки, как информатика.

Перед информатикой фактически стоят две основные задачи: изучение инф-ых проблем общества и разработка путей, методов и средств наиболее рационального их решения.

Объективные предпосылки индустриализации процесса инф-ого обеспечения различных сторон деятельности совре­менного общества создаются совокупностью результатов, полу­ченных в последнее время в рамках информатики. К ним прежде всего относятся:

системная классификация инф-и;

унификация структуры инф-ого потока;

унификация процедур (задач) обработки инф-и;

систематизация методов обработки инф-и;

унификация инф-ой технологии;

формирование концепции управления процессами обработки инф-и по унифицированной технологии.

Последний из приведенных здесь результатов носит многоаспектный характер. Причем одной из основных его составляющих является проблема обеспечения ИБ.

Современное состояние изучения и практической разработки проблемы ИБ может быть оценено следующим образом. Первая ее составляющая, т. е. проблема ЗИ, уже продолжительное время находится в центре внимания специалистов, и к настоящему вре­мени достигнуты следующие результаты:

проблема получила практически всеобщее признание;

заложены основы разработки теории защиты;

налажено производство средств защиты;

организована планомерная подготовка и повышение квалифи­кации специалистов соответствующего профиля;

создана государственная система ЗИ;

накоплен значительный опыт практического решения задач ЗИ в системах различного масштаба и функцио­нального назначения.

На основе перечисленных результатов справедливым будет ут­верждение, что проблема ЗИ имеет определен­ный базис для дальнейшего целенаправленного развития.

Рассматривая эти направления в качестве основных на сего­дняшний день, мы не можем в то же время, хотя бы вкратце, не остановиться на состоянии дел с изучением и разработкой второй составляющей ИБ - защиты от инф-и.

Дело в том, что наблюдаемые в последние годы тенденции в развитии инф-ых технологий могут уже в недалеком бу­дущем привести к появлению качественно новых (инф-ых) форм борьбы, в том числе и на межгосударственном уровне.

Защита от инф-и заключается в использовании специ­альных методов и средств в целях предупреждения или нейтрали­зации негативного воздействия на элементы рассматриваемой системы (людей и технические комплексы) инф-и, как имеющейся (генерируемой, хранимой, обрабатываемой и исполь­зуемой) внутри системы, так и поступающей из внешней среды (защита системы от инф-и), а также предупреждения нега­тивного воздействия выходной инф-и системы на элементы внешней среды (инф-ая экология). Актуальность этой части общей проблемы ИБ заключает­ся в том, что инф-я способна оказывать такое воздействие на людей и технические комплексы, результаты которого могут но­сить не просто негативный, а трагический и даже катастрофиче­ский характер.

Инф-ое воздействие на человека может вызывать плохое настроение, ухудшение психического состояния, негатив­ное поведение, неправильную ориентацию и т. п. Большие воз­можности имеются и для инф-ого воздействия на элек­тронную технику. Например, если в ЭВМ заблаговременно ввести специальную аппаратную закладку, то по команде извне можно прервать работу ЭВМ, или, наоборот, несанкционированно ее ини­циировать, вывести из строя и т. п.

Уже того, что сказано здесь относительно защиты инф-и, достаточно для утверждения о чрезвычайной важности дан­ной проблемы для современного общества.

Анализ развития подходов к защите инф-и

Первые попытки периодизации истории развития подходов к защите инф-и относятся к 1989 г., когда было введено понятие этапа развития, причем по критерию используемых средств защиты и способов их применения было выделено три этапа: начальный, промежуточный и современный. Если в качестве основного критерия периодизации принять определяющий для кон­кретного этапа методологический подход к защите инф-и, то эти три периода могут быть названы соответственно эмпириче­ским, концептуально-эмпирическим и теоретико-концептуальным. Обобщенные характеристики выделенных периодов приведены в табл.

Наиболее характерная особенность эмпирического подхода к за­щите инф-и заключается в том, что на основе анализа ранее проявлявшихся угроз инф-и и накапливаемого опыта защиты разрабатывались и внедрялись необходимые механизмы защиты. При этом под защитой понималось предупреждение несанкциониро­ванного получения инф-и лицами и процессами (программами), не имеющими на это полномочий, хотя традиционно применялись меры для обеспечения целостности инф-и, т. е. предупрежде­ния несанкционированного ее уничтожения и искажения.

Следует отметить, что в это же время делались попытки и раз­работки строгих теоретико-вероятностных зависимостей для оцен­ки угроз. Однако они оказались достаточно сложными, а в силу по­вышенного влияния на защиту инф-и случайных факторов и отсутствия достаточной выборки статистических данных практиче­ского применения не нашли.

Сущность и содержание концептуально-эмпирического подхо­да к защите инф-и заключались в том, что на основе опыта ЗИ, полученного на этапе эмпирического подхода, удалось некоторым образом подойти к унификации используемого для решения задач защиты методико-инструментального базиса.

Значительное развитие в рассматриваемом периоде получили средства защиты, причем оно шло по нескольким направлениям: уве­личивался арсенал различных средств, расширялись их функцио­нальные возможности за счет комплексирования различных средств в многофункциональные механизмы защиты, наиболее удачные разра­ботки получали сертификаты качества и даже принимались в качест­ве стандартов. Наибольшее развитие получили технические, про­граммно-аппаратные и криптографические средства.

Весьма интенсивно в рассматриваемый период развивались методы и средства защиты от так называемых разрушающих за­кладок (вредоносных программ), под которыми понимаются «тро­янские кони», «компьютерные вирусы», «бомбы», «ловушки» и т. п.

Отличительная особенность теоретико-концептуального под­хода к защите инф-и состоит в том, что на основе достижений концептуально-эмпирического подхода предпринимаются попытки разработать основы целостной теории защиты и этим самым под­вести под реализацию защиты прочную научно-методологическую базу. При этом теория защиты, как и любая другая теория, опреде­ляется как совокупность основных идей в данной области знания. Основное назначение теории защиты заключается в том, чтобы дать полное и адекватное представление о сущности и содержании проблемы защиты и обеспечить на основе научно-методологической базы эффективное решение всех задач защиты с использованием всех доступных инструментальных средств.

Объективной основой формирования теории защиты явилась унифицированная концепция ЗИ, которая в дос­таточно завершенном виде была сформулирована в предшест­вующий период и которая, вообще говоря, вобрала в себя весь на­копленный к этому времени опыт защиты. На основе этого опыта были сформулированы следующие принципиальные выводы:

проблемы обеспечения без-и инф-и будут но­сить перманентный характер, вследствие чего необходима разви­тая и регулярно функционирующая система, обеспечивающая эф­фективное решение всей совокупности соответствующих задач;

обеспечение без-и инф-и должно носить ком­плексный характер;

комплексность ЗИ может быть достигнута лишь при взаимосогласованном участии в решении соответствую­щих задач как профессиональных специалистов по защите инф-и, так и всех тех руководителей и специалистов, которые ор­ганизуют и осуществляют процессы сбора, передачи, хранения, обработки и использования инф-и;

надежная защита инф-и может быть обеспечена лишь в том случае, если проблемы защиты будут решаться в тесной взаимосвязи с проблемами информатизации;

эффективное решение проблем ЗИ в со­временной их постановке возможно только при наличии развитого и адекватного научно-методологического базиса.

Современная постановка задачи ЗИ

Задача ЗИ в последнее десятилетие практиче­ски повсеместно представляется как предупреждение несанкциони­рованного ее получения в системах обработки, построенных на базе современных средств электронной вычислительной техники (ЭВТ). Такая интерпретация рассматриваемой задачи воспринимается как нечто само собой разумеющееся. Нисколько не отрицая важность задачи защиты в названной выше постановке и достигнутые успехи в ее решении, скажем однако, что к настоящему времени созрели и объективная необходимость, и объективные предпосылки для кар­динального видоизменения этой постановки задачи и подходов к ее решению. Заметим, что необходимость своевременного видоизме­нения постановки задачи является одним из важнейших общемето­дологических принципов развития науки.

Основные факторы, обусловливающие объективную необходи­мость названного видоизменения, заключаются в следующем.

Небывалое повышение значимости инф-и как обще­ственного ресурса.

Существенные изменения в организации инф-ых технологий.

Все возрастающие опасности злоумышленных действий над инф-ей и злоумышленного ее использования.

Наличие богатого опыта организации различных защитных процессов по отношению к инф-и как в традиционных, так и в автоматизированных технологиях ее обработки.

Значительные достижения в научном обеспечении назван­ных выше процессов.

Возможности решения всех проблем организации защит­ных процессов по отношению к инф-и в рамках единой концепции.

Основное содержание видоизменения постановки задачи защи­ты может быть сведено к совокупности следующих направлений:

1)интегральное представление понятия комплексности ЗИ в целевом и инструментальном планах;

При решении любых проблем защиты требуется систем­ный подход, поскольку сумма даже высокоэффективных независи­мых решений основных вопросов защиты совсем не гарантирует эффективной защиты в целом.

2)расширение рамок защиты от обеспечения компьютерной без-и до ЗИ на объекте и защиты инф-ых ресурсов региона и государства; .

Данный аспект определя­ется двумя шагами, осуществленными в этой области. Первый - это переход от компьютерной без-и к проблеме комплексной защиты в автоматизированных системах и второй - это организация решения соответствующих задач в мас­штабе региона и государства в целом.

3)комплексное организационное построение систем ЗИ;

В на­стоящее время, особенно под воздействием массового распро­странения персональных ЭВМ, актуальной стала задача объеди­нения всех названных органов в единую комплексную структуру органов ЗИ. В итоге объединения должна быть создана такая структура, которая могла бы реализовать комплексную интенсив­ную защиту в полном соответствии с современными потребностя­ми и возможностями.

4) организация не только ЗИ, но и защиты от нее;

Выше уже отмеча­лось, что, помимо ЗИ второй составляющей обеспечения ИБ является защита от инф-и, т . е . защита электронных инф-о-управляющих систем и людей (отдельно взятого человека, коллек­тива людей, населения региона) от разрушающего воздействия инф-и. Важность и актуальность данной проблемы в на­стоящее время является общепризнанной.

5)обеспечение условий наиболее эффективного использования инф-и;

6) переход к так называемой упреждающей стратегии осущест­вления защитных процессов.

Нетрудно видеть, что при таком подходе проблема ЗИ перерастает в более общую проблему управления инф-ыми ресурсами.

Обобщенные характеристики периодов развития подходов к защите информации

Характеристики периода

Обобщенное название и содержание периода

Эмпирический

Концептуально-эмпирический

Теоретико-концептуальный

Сущность подхода

  1. Непрерывное слежение за появлением новых угроз информации

  2. Разработка средств защиты от новых угроз

  3. Выбор средств защиты на основе опыта

  1. Формирование на основе опыта общей концепции защиты

  2. Разработка и научное обоснование методов оценки уязвимости информации и синтеза оптимальных механизмов защиты

  1. Разработка основ теории защиты информации

  2. Обоснование постановки задачи многоаспектной комплексной защиты

  3. Введение понятия стратегии защиты

  4. Унификация концепции защиты

  5. Разработка методологий анализа и синтеза систем защиты и управления ими в процессе функционирования

  6. Широкое развитие унифицированных и стандартных решений

Способы организации средств защиты

Функционально-ориентированные механизмы защиты

Единые системы защиты

Система комплексной защиты. Ориентация на защищённые информационные технологии