
- •Раздел 5. Теоретические осовы информационной безопасности автоматизированных систем
- •Раздел 7. Криптографические методы защиты информации
- •Раздел 5. Теоретические основы иб автоматизированных систем
- •1. Определение и место проблем иб в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.
- •6. Энергоинформационное взаимодействие как одна из современных угроз нарушения информационной безопасности. Сущность нейролингвистического программирования.
- •8. Виды политик безопасности и их основные положения, а также методы использования формальных моделей при построении защищенных ас.
- •9. Классы защиты по tcsec, концепция защиты ас и свт по руководящим документам Гостехкомиссии рф, профили защиты по «Единым критериям».
Раздел 5. Теоретические осовы информационной безопасности автоматизированных систем
1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации. (Абрамова, Созонова)
6. Энергоинформационное взаимодействие как одна из современных угроз нарушения информационной безопасности. Сущность нейролингвистического программирования.
7. Основные понятия теории компьютерной безопасности (объекты, субъекты, доступ, иерархические модели и модель взаимодействия открытых систем (OSI/ISO), модель OSI/ISO, информационный поток) , классификация угроз информации, структура теории компьютерной безопасности (Основные четыре уровня защиты информации: защита МНИ , защита средств взаимодействия с МНИ, защита представления информации, защита содержания информации ).
8. Виды политик безопасности и их основные положения, а также методы использования формальных моделей при построении защищенных АС.
9. Классы защиты по TCSEC, концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ, профили защиты по «Единым критериям». (Абрамова, Созонова)
Раздел 7. Криптографические методы защиты информации
7. Простое конечное поле. Расширенное конечное поле. Алгебраическая структура конечного поля. Минимальные многочлены. Неприводимые и примитивные многочлены над конечными полями. Мультипликативная группа конечного поля. (Абрамова, Созонова)
Раздел 5. Теоретические основы иб автоматизированных систем
1. Определение и место проблем иб в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.
Определение и место проблем ИБ
Инф-ая без-ь - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних инф-ых угроз, а с другой - ее функционирование не создает инф-х угроз для элементов самой системы и внешней среды.
Обеспечение ИБ в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:
1) защита находящейся в системе инф-и от дестабилизирующего воздействия внешних и внутренних угроз инф-и;
2) защита элементов системы от дестабилизирующего воздействия внешних и внутренних инф-ых угроз;
3) защита внешней среды от инф-ых угроз со стороны рассматриваемой системы.
Естественно, что проблемы ИБ являются производными относительно более общих проблем информатизации. Поэтому содержание проблем ИБ должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны взаимоувязываться с концепциями информатизации.
Производство, переработка и использование инф-и становятся важнейшей отраслью экономики, которая и получила общепризнанное название инф-ой индустрии. Таким образом, создание объективных предпосылок, необходимых для формирования инф-ой индустрии, и составляет основное содержание информатизации современного общества. При этом научно-методологическим базисом этого процесса служит такая отрасль науки, как информатика.
Перед информатикой фактически стоят две основные задачи: изучение инф-ых проблем общества и разработка путей, методов и средств наиболее рационального их решения.
Объективные предпосылки индустриализации процесса инф-ого обеспечения различных сторон деятельности современного общества создаются совокупностью результатов, полученных в последнее время в рамках информатики. К ним прежде всего относятся:
системная классификация инф-и;
унификация структуры инф-ого потока;
унификация процедур (задач) обработки инф-и;
систематизация методов обработки инф-и;
унификация инф-ой технологии;
формирование концепции управления процессами обработки инф-и по унифицированной технологии.
Последний из приведенных здесь результатов носит многоаспектный характер. Причем одной из основных его составляющих является проблема обеспечения ИБ.
Современное состояние изучения и практической разработки проблемы ИБ может быть оценено следующим образом. Первая ее составляющая, т. е. проблема ЗИ, уже продолжительное время находится в центре внимания специалистов, и к настоящему времени достигнуты следующие результаты:
проблема получила практически всеобщее признание;
заложены основы разработки теории защиты;
налажено производство средств защиты;
организована планомерная подготовка и повышение квалификации специалистов соответствующего профиля;
создана государственная система ЗИ;
накоплен значительный опыт практического решения задач ЗИ в системах различного масштаба и функционального назначения.
На основе перечисленных результатов справедливым будет утверждение, что проблема ЗИ имеет определенный базис для дальнейшего целенаправленного развития.
Рассматривая эти направления в качестве основных на сегодняшний день, мы не можем в то же время, хотя бы вкратце, не остановиться на состоянии дел с изучением и разработкой второй составляющей ИБ - защиты от инф-и.
Дело в том, что наблюдаемые в последние годы тенденции в развитии инф-ых технологий могут уже в недалеком будущем привести к появлению качественно новых (инф-ых) форм борьбы, в том числе и на межгосударственном уровне.
Защита от инф-и заключается в использовании специальных методов и средств в целях предупреждения или нейтрализации негативного воздействия на элементы рассматриваемой системы (людей и технические комплексы) инф-и, как имеющейся (генерируемой, хранимой, обрабатываемой и используемой) внутри системы, так и поступающей из внешней среды (защита системы от инф-и), а также предупреждения негативного воздействия выходной инф-и системы на элементы внешней среды (инф-ая экология). Актуальность этой части общей проблемы ИБ заключается в том, что инф-я способна оказывать такое воздействие на людей и технические комплексы, результаты которого могут носить не просто негативный, а трагический и даже катастрофический характер.
Инф-ое воздействие на человека может вызывать плохое настроение, ухудшение психического состояния, негативное поведение, неправильную ориентацию и т. п. Большие возможности имеются и для инф-ого воздействия на электронную технику. Например, если в ЭВМ заблаговременно ввести специальную аппаратную закладку, то по команде извне можно прервать работу ЭВМ, или, наоборот, несанкционированно ее инициировать, вывести из строя и т. п.
Уже того, что сказано здесь относительно защиты инф-и, достаточно для утверждения о чрезвычайной важности данной проблемы для современного общества.
Анализ развития подходов к защите инф-и
Первые попытки периодизации истории развития подходов к защите инф-и относятся к 1989 г., когда было введено понятие этапа развития, причем по критерию используемых средств защиты и способов их применения было выделено три этапа: начальный, промежуточный и современный. Если в качестве основного критерия периодизации принять определяющий для конкретного этапа методологический подход к защите инф-и, то эти три периода могут быть названы соответственно эмпирическим, концептуально-эмпирическим и теоретико-концептуальным. Обобщенные характеристики выделенных периодов приведены в табл.
Наиболее характерная особенность эмпирического подхода к защите инф-и заключается в том, что на основе анализа ранее проявлявшихся угроз инф-и и накапливаемого опыта защиты разрабатывались и внедрялись необходимые механизмы защиты. При этом под защитой понималось предупреждение несанкционированного получения инф-и лицами и процессами (программами), не имеющими на это полномочий, хотя традиционно применялись меры для обеспечения целостности инф-и, т. е. предупреждения несанкционированного ее уничтожения и искажения.
Следует отметить, что в это же время делались попытки и разработки строгих теоретико-вероятностных зависимостей для оценки угроз. Однако они оказались достаточно сложными, а в силу повышенного влияния на защиту инф-и случайных факторов и отсутствия достаточной выборки статистических данных практического применения не нашли.
Сущность и содержание концептуально-эмпирического подхода к защите инф-и заключались в том, что на основе опыта ЗИ, полученного на этапе эмпирического подхода, удалось некоторым образом подойти к унификации используемого для решения задач защиты методико-инструментального базиса.
Значительное развитие в рассматриваемом периоде получили средства защиты, причем оно шло по нескольким направлениям: увеличивался арсенал различных средств, расширялись их функциональные возможности за счет комплексирования различных средств в многофункциональные механизмы защиты, наиболее удачные разработки получали сертификаты качества и даже принимались в качестве стандартов. Наибольшее развитие получили технические, программно-аппаратные и криптографические средства.
Весьма интенсивно в рассматриваемый период развивались методы и средства защиты от так называемых разрушающих закладок (вредоносных программ), под которыми понимаются «троянские кони», «компьютерные вирусы», «бомбы», «ловушки» и т. п.
Отличительная особенность теоретико-концептуального подхода к защите инф-и состоит в том, что на основе достижений концептуально-эмпирического подхода предпринимаются попытки разработать основы целостной теории защиты и этим самым подвести под реализацию защиты прочную научно-методологическую базу. При этом теория защиты, как и любая другая теория, определяется как совокупность основных идей в данной области знания. Основное назначение теории защиты заключается в том, чтобы дать полное и адекватное представление о сущности и содержании проблемы защиты и обеспечить на основе научно-методологической базы эффективное решение всех задач защиты с использованием всех доступных инструментальных средств.
Объективной основой формирования теории защиты явилась унифицированная концепция ЗИ, которая в достаточно завершенном виде была сформулирована в предшествующий период и которая, вообще говоря, вобрала в себя весь накопленный к этому времени опыт защиты. На основе этого опыта были сформулированы следующие принципиальные выводы:
проблемы обеспечения без-и инф-и будут носить перманентный характер, вследствие чего необходима развитая и регулярно функционирующая система, обеспечивающая эффективное решение всей совокупности соответствующих задач;
обеспечение без-и инф-и должно носить комплексный характер;
комплексность ЗИ может быть достигнута лишь при взаимосогласованном участии в решении соответствующих задач как профессиональных специалистов по защите инф-и, так и всех тех руководителей и специалистов, которые организуют и осуществляют процессы сбора, передачи, хранения, обработки и использования инф-и;
надежная защита инф-и может быть обеспечена лишь в том случае, если проблемы защиты будут решаться в тесной взаимосвязи с проблемами информатизации;
эффективное решение проблем ЗИ в современной их постановке возможно только при наличии развитого и адекватного научно-методологического базиса.
Современная постановка задачи ЗИ
Задача ЗИ в последнее десятилетие практически повсеместно представляется как предупреждение несанкционированного ее получения в системах обработки, построенных на базе современных средств электронной вычислительной техники (ЭВТ). Такая интерпретация рассматриваемой задачи воспринимается как нечто само собой разумеющееся. Нисколько не отрицая важность задачи защиты в названной выше постановке и достигнутые успехи в ее решении, скажем однако, что к настоящему времени созрели и объективная необходимость, и объективные предпосылки для кардинального видоизменения этой постановки задачи и подходов к ее решению. Заметим, что необходимость своевременного видоизменения постановки задачи является одним из важнейших общеметодологических принципов развития науки.
Основные факторы, обусловливающие объективную необходимость названного видоизменения, заключаются в следующем.
Небывалое повышение значимости инф-и как общественного ресурса.
Существенные изменения в организации инф-ых технологий.
Все возрастающие опасности злоумышленных действий над инф-ей и злоумышленного ее использования.
Наличие богатого опыта организации различных защитных процессов по отношению к инф-и как в традиционных, так и в автоматизированных технологиях ее обработки.
Значительные достижения в научном обеспечении названных выше процессов.
Возможности решения всех проблем организации защитных процессов по отношению к инф-и в рамках единой концепции.
Основное содержание видоизменения постановки задачи защиты может быть сведено к совокупности следующих направлений:
1)интегральное представление понятия комплексности ЗИ в целевом и инструментальном планах;
При решении любых проблем защиты требуется системный подход, поскольку сумма даже высокоэффективных независимых решений основных вопросов защиты совсем не гарантирует эффективной защиты в целом.
2)расширение рамок защиты от обеспечения компьютерной без-и до ЗИ на объекте и защиты инф-ых ресурсов региона и государства; .
Данный аспект определяется двумя шагами, осуществленными в этой области. Первый - это переход от компьютерной без-и к проблеме комплексной защиты в автоматизированных системах и второй - это организация решения соответствующих задач в масштабе региона и государства в целом.
3)комплексное организационное построение систем ЗИ;
В настоящее время, особенно под воздействием массового распространения персональных ЭВМ, актуальной стала задача объединения всех названных органов в единую комплексную структуру органов ЗИ. В итоге объединения должна быть создана такая структура, которая могла бы реализовать комплексную интенсивную защиту в полном соответствии с современными потребностями и возможностями.
4) организация не только ЗИ, но и защиты от нее;
Выше уже отмечалось, что, помимо ЗИ второй составляющей обеспечения ИБ является защита от инф-и, т . е . защита электронных инф-о-управляющих систем и людей (отдельно взятого человека, коллектива людей, населения региона) от разрушающего воздействия инф-и. Важность и актуальность данной проблемы в настоящее время является общепризнанной.
5)обеспечение условий наиболее эффективного использования инф-и;
6) переход к так называемой упреждающей стратегии осуществления защитных процессов.
Нетрудно видеть, что при таком подходе проблема ЗИ перерастает в более общую проблему управления инф-ыми ресурсами.
Обобщенные характеристики периодов развития подходов к защите информации |
|||
Характеристики периода |
Обобщенное название и содержание периода |
||
Эмпирический |
Концептуально-эмпирический |
Теоретико-концептуальный |
|
Сущность подхода |
|
|
|
Способы организации средств защиты |
Функционально-ориентированные механизмы защиты |
Единые системы защиты |
Система комплексной защиты. Ориентация на защищённые информационные технологии |