
- •Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тульский государственный университет»
- •Конспект лекций
- •Комплексная система защиты информации на предприятии
- •090900 «Информационная безопасность»
- •Содержание
- •Тема 1. Сущность и задачи комплексной защиты информации
- •Тема 2. Принципы организации и этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации
- •Тема 5. Определение объектов защиты
- •Тема 10. Определение условий функционирования ксзи
- •Тема 11. Разработка модели ксзи
- •Тема 12. Технологическое и организационное построение ксзи
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации
- •Введение
- •Тема 1 Сущность и задачи комплексной защиты информации План
- •1.2. Цели, задачи и принципы построения ксзи
- •1.3. О понятиях безопасности и защищенности
- •1.4. Разумная достаточность и экономическая эффективность
- •1.5. Управление безопасностью предприятия. Международные стандарты
- •1.6. Цели и задачи защиты информации в автоматизированных системах
- •1.7. Современное понимание методологии защиты информации
- •1.7.1. Особенности национального технического регулирования
- •1.7.2. Что понимается под безопасностью ит?
- •1.7.3. Документы пользователя
- •1.7.4. Требования к средствам обеспечения безопасности
- •Тема 2. Принципы организации и этапы разработки ксзи План
- •2.1. Методологические основы организации ксзи
- •2.2. Разработка политики безопасности и регламента безопасности предприятия
- •2.3. Основные положения теории сложных систем
- •2.4. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими
- •2.5. Требования, предъявляемые к ксзи
- •2.5.1. Требования к организационной и технической составляющим ксзи
- •2.5.2. Требования по безопасности, предъявляемые к изделиям ит
- •2.6. Этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи План
- •3.1. Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •3.3. Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5. Структура и территориальное расположение предприятия
- •3.6. Режим функционирования предприятия
- •3.7. Конструктивные особенности предприятия
- •3.8. Количественные и качественные показатели ресурсообеспечения
- •3.9. Степень автоматизации основных
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации План
- •4.2. Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение задачи 1
- •4.2.2. Решение задачи 2
- •4.2.3. Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3. Методика определения состава защищаемой информации
- •6.1. Составление предварительного Перечня.
- •6.2. Определение возможного ущерба, наступающего в результате несанкционированного распространения кт.
- •4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •Тема 5. Определение объектов защиты План
- •5.2. Методика выявления состава носителей защищаемой информации
- •5.3. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
- •5.4. Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.5. Особенности помещений как объектов защиты для работы по защите информации
- •Основные принципы оборудования сигнализацией.
- •Сейфы и хранилища ценностей
- •5.6. Транспортные средства и особенности транспортировки
- •5.7. Состав средств обеспечения, подлежащих защите
- •Тема 6. Дестабилизирующие воздействия на информацию и их нейтрализация План
- •6.1. Факторы, создающие угрозу информационной безопасности
- •6.2. Угрозы безопасности информации
- •6.3. Модели нарушителей безопасности ас
- •6.4. Подходы к оценке ущерба от нарушений иб
- •6.5. Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6. Реагирование на инциденты иб
- •6.7. Резервирование информации и отказоустойчивость
- •Тема 7. Определение потенциальных каналов и методов несанкционированного доступа к информации План
- •7.1. Технические каналы утечки информации, их классификация
- •7.2. Задачи ксзи по выявлению угроз и куи
- •7.3. Особенности защиты речевой информации
- •7.4. Особенности защиты компьютерной информации от утечки по каналам пэмин
- •Тема 8. Определение возможностей несанкционированного доступа к защищаемой информации План
- •8.1. Методы и способы защиты информации
- •8.2. Классификация сзи нсд
- •8.3. Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.3.2. Разграничение доступа
- •8.3.3. Регистрация и аудит
- •8.3.4. Криптографическая подсистема
- •8.3.5. Межсетевое экранирование
- •8.4. Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •Тема 9. Определение компонентов ксзи План
- •9.1. Особенности синтеза сзи ас от нсд
- •9.2. Методика синтеза сзи
- •9.2.1. Общее описание архитектуры ас, системы f защиты информации и политики безопасности
- •9.2.2. Формализация описания архитектуры исследуемой ас
- •9.2.3. Формулирование требований к системе защиты информации
- •9.2.4. Выбор механизмов и средств защиты информации
- •9.2.5. Определение важности параметров средств защиты информации
- •9.3. Оптимальное построение системы защиты для ас
- •9.4. Выбор структуры сзи ас
- •9.5. Проектирование системы защиты информации для существующей ас
- •Тема 10. Определение условий функционирования ксзи План
- •10.1. Содержание концепции построения ксзй
- •10.2. Объекты защиты
- •10.3. Цели и задачи обеспечения безопасности информации
- •10.4. Основные угрозы безопасности информации ас организации
- •10.5. Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6. Основные принципы построения ксзи
- •10.7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8. Первоочередные мероприятия по обеспечению безопасности информации ас организации
- •Тема 11. Разработка модели ксзи План
- •11.2. Формальные модели безопасности и их анализ
- •11.2.1. Классификация формальных моделей безопасности
- •11.2.2. Модели обеспечения конфиденциальности
- •11.2.3. Модели обеспечения целостности
- •11.2.4. Субъектно-ориентированная модель
- •11.3. Прикладные модели защиты информации в ac
- •11.4. Формальное построение модели защиты: пример
- •11.4.1. Описание объекта защиты
- •11.4.2. Декомпозиция ас на субъекты и объекты
- •11.4.3. Модель безопасности: неформальное описание
- •11.4.4. Декомпозиция системы защиты информации
- •11.4.5. Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5. Формализация модели безопасности
- •11.5.1. Процедура создания пары субъект—объект, наделение их атрибутами безопасности
- •11.5.2. Осуществление доступа субъекта к объекту
- •11.5.3. Взаимодействие с внешними сетями
- •11.5.4. Удаление субъекта — объекта
- •Тема 12. Технологическое и организационное построение ксзи План
- •12.2. Характеристика основных стадий создания ксзи
- •12.3. Назначение и структура технического задания (общие требования к содержанию)
- •12.4. Предпроектное обследование, технический проект, рабочий проект.
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации План
- •13.2. Распределение функций по защите информации
- •13.2.1. Функции руководства предприятия
- •13.2.2. Функции службы защиты информации
- •13.2.3. Функции специальных комиссий
- •13.2.4. Обязанности пользователей защищаемой информации
- •13.3. Обеспечение взаимодействия между субъектами, защищающими и использующими* информацию ограниченного доступа
- •13.4. Подбор и обучение персонала
- •Тема 14. Материально-техническое и нормативно-методологическое обеспечение комплексной системы защиты информации План
- •14.1. Состав и значение материально-технического обеспечения функционирования ксзи
- •Тема15. Назначение, структура и содержание управления ксзи План
- •15.1. Понятие, сущность и цели управления ксзи
- •15.2. Принципы управления ксзи
- •15.3. Структура процессов управления
- •15.4. Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •Тема 16. Принципы и методы планирования функционирования ксзи План
- •16.1. Понятие и задачи планирования функционирования ксзи
- •16.2. Способы и стадии планирования
- •16.3. Факторы, влияющие на выбор способов планирования
- •16.4. Основы подготовки и принятия решений при планировании
- •16.5. Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6. Организация выполнения планов
- •Тема 17. Сущность и содержание контроля функционирования План
- •17.1. Виды контроля функционирования ксзи
- •17.2. Цель проведения контрольных мероприятий в ксзи
- •17.3. Анализ и использование результатов проведения контрольных мероприятий
- •Тема 18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций План
- •18.1. Понятие и основные виды чрезвычайных ситуаций
- •18.2. Технология принятия решений в условиях чс
- •18.3. Факторы, влияющие на принятие решений в условиях чс
- •18.4. Подготовка мероприятий на случай возникновения чс
- •Перечень
- •Тема 19. Общая характеристика подходов к оценке эффективности ксзи План
- •19.1. Вероятностный подход
- •19.2. Оценочный подход
- •19.3. Требования рд свт и рд ас
- •19.4. Задание требований безопасности информации и оценка соответствия им согласно гост 15408—2002
- •19.5. Экспериментальный подход
- •Тема 20.
- •20.1. Показатель уровня защищенности, основанный на экспертных оценках
- •Экспертного опроса
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •(Ущербов)
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •Библиографический список
Экспертного опроса
№ вопроса (j) |
1 |
2 |
3 |
4 |
|
,
|
Ответы
(в баллах)
|
1 |
1 |
3,1 |
3,8 |
4,8 |
3,1+3,8 + 4,8 = 11,7 |
0,39 |
1,5 |
2 |
1,9 |
1 |
3,6 |
3,9 |
1,9 + 3,6 + 3,9 = 9,4 |
0,31 |
3,5 |
3 |
1,2 |
1,4 |
1 |
4,2 |
1,2+1,4+4,2 = 6,8 |
0,23 |
2 |
4 |
0,2 |
1Д |
0,8 |
1 |
0,2+1,1+0,8=2,1 |
0,07 |
3,6 |
Таблица 20.2
№ вопроса (j) |
|
|
|
|
|
|
1 |
2 |
0,08 |
0,34 |
1 |
0,34 |
0,08 |
2 |
2,8 |
0,07 |
0,17 |
0,54 |
0,95 |
0,33 |
3 |
0,8 |
0,63 |
0,96 |
0,44 |
0,2 |
0,11 |
4 |
3,6 |
0,48 |
0,56 |
0,7 |
0,92 |
0,96 |
Результаты вычисления КВ каждого из вопросов, определяемые группой из пяти экспертов, и ответы служащего представлены в табл. 20.1.
Далее
по формулам (20.5) и (20.6) вычисляются
значения
и
,
.
Результаты
вычислений представлены в
табл. 20.2.
По выражению (20.7) вычисляется показатель уровня защищенности по формуле
В
результате вычисления получим, что
(т.е. i
= 3), поэтому
для принятия решения об уровне защищенности
следует выбрать название терма Т3.
Следовательно,
для данного примера уровень защищенности
определяется как средний.
Рассмотрим подробнее методы проведения экспертного опроса.
20.2. Методы проведения экспертного опроса
Методы опроса делятся на две группы [2]:
• очные (личные) и заочные;
• индивидуальные и групповые (коллективные).
Личный опрос — это процедура, в процессе которой исследователь осуществляет очный контакт с экспертом. Недостатком очного опроса являются большие затраты труда и времени со стороны как исследователя, так и экспертов. Необходимость длительного участия в экспертизе обычно вызывает недовольство со стороны экспертов. Кроме того, при очном опросе могут возникать нежелательные искажения информации вследствие психологического воздействия исследователя на эксперта.
Заочный опрос осуществляется путем пересылки анкеты эксперту по почте, его преимущества — простота и дешевизна. Однако надежность полученных данных может быть ниже, чем при очном опросе, поскольку некоторые вопросы эксперт может неправильно истолковать, а на некоторые вообще не дать ответа.
Рассмотрим вторую группу методов проведения опроса более подробно.
Индивидуальные методы опроса. Сравнительно простым методом проведения индивидуального экспертного опроса является способ типа «интервью». Название метода говорит само за себя: свои суждения эксперт высказывает в беседе с человеком, осуществляющим опрос (прогнозистом), отвечая на поставленные перед ним вопросы. Эксперт в данном случае не имеет времени для предварительного анализа вопросов, поэтому прогнозист при проведении интервью должен тщательно продумывать формулировки и смысловое содержание вопросов. Необходимо учитывать тот факт, что наш язык является полиморфным, и в силу этого вопросы нужно формулировать так, чтобы всеми экспертами они понимались однозначно. Результаты интервью во многом зависят от специальной подготовленности прогнозиста и от его умения вести свободную беседу, удерживая инициативу в своих руках.
Вторым способом проведения индивидуального экспертного опроса является «аналитический» способ. Сюда относятся докладная записка и морфологический анализ. Аналитический способ предполагает длительную работу эксперта по анализу поставленных перед ним вопросов. Термин «морфологический анализ» был впервые введен американским астрофизиком Ф. Цвики, который занимался техническим прогнозированием в области реактивных двигателей. При использовании этого метода объект прогнозирования рассматривается прежде всего с точки зрения его структуры, а не с точки зрения выполняемых им функций.
В основе морфологического метода лежит заранее разработанная схема рассмотрения объектов прогнозирования, предназначенная для выявления возможных вариантов решений некоторой многоаспектной проблемы. При этом выделяются различные типы характеристик анализируемых объектов, их различные свойства с Указанием элементов каждого типа. Затем формируются различные варианты развития анализируемых объектов на основе перебора всех возможных сочетаний характеристик каждого типа. Общее число вариантов может быть определено как произведение количества элементов каждого типа:
где V — общее число вариантов построения некоторого технического средства; i =1, 2, ..., п; п — количество различных характеристик; r — количество характеристик i-го типа.
В процессе анализа каждого из выделенных вариантов эксперт определяет те из них, которые перспективны с точки зрения достижения определенной цели в будущем.
Важным при использовании морфологического метода является способ оценки эффективности различных вариантов.
Групповые методы опроса в общем случае предполагают, что мнение группы экспертов надежнее, чем мнение отдельного индивидуума, что обусловило популярность групповых методов опроса. Основное преимущество этих методов заключается в возможности разностороннего анализа количественных и качественных аспектов проблемы. Недостатком является то, что мнения даже специалистов в одной узкой области могут расходиться, а, значит, не исключено, что на один и тот же вопрос можно получить от специалистов одного профиля различный ответ.
Групповые методы экспертного опроса делятся на два класса: одни используют открытую дискуссию, другие — опрос с помощью анкет. Представителями открытой дискуссии являются методы комиссии, суда, мозговой атаки (мозговой штурм, отнесенная оценка). Недостаток дискуссии в том, что для оценки обобщенного мнения всей группы экспертов не используется аппарат математической статистики. Анкетирование исключает непосредственное общение между экспертами. Свои заключения по поставленным перед ними вопросам эксперты представляют анонимно. Такой способ организации работы экспертов использует метод Дельфы.
Метод комиссии состоит в открытой дискуссии по обсуждаемой проблеме для выработки единого мнения экспертов. Коллективное мнение определяется в результате тайного или открытого голосования. В некоторых случаях к голосованию не прибегают, выявляя результирующее мнение в процессе дискуссии. Преимущество метода комиссии состоит в росте информативности экспертов, поскольку при обсуждении эксперты приводят обоснования своих оценок, под воздействием которых некоторые участники комиссии могут изменить первоначальную точку зрения. К недостаткам относится отсутствие анонимности. Оно может приводить к достаточно сильным проявлениям конформизма со стороны экспертов, присоединяющих свои мнения к мнению более компетентных и авторитетных экспертов даже при наличии противоположной точки зрения. Дискуссия часто сводится к полемике наиболее авторитетных экспертов, в которой часто верх берет не обоснованность, а количество приводимых доводов «за» и «против». Кроме того, публичность высказываний может приводить к нежеланию некоторых экспертов отказаться от ранее высказанного мнения, даже если оно в процессе дискуссии претерпело изменения. При использовании метода комиссии не исключено взаимное влияние мнений экспертов, которое при соблюдении ряда условий может способствовать созданию творческой атмосферы и непрерывному генерированию идей.
Экспертиза по методу суда использует аналогии с судебным процессом. Часть экспертов объявляется сторонниками рассматриваемого решения, они выступают в качестве защиты, приводя доводы в его пользу. Часть экспертов регулируют ход экспертизы и выносят окончательное решение. В процессе экспертизы «функции» экспертов могут меняться. Метод суда обладает теми же преимуществами и недостатками, что и метод комиссии.
Метод мозговой атаки — один из наиболее применяемых в 50 —60-х гг. XX в. методов. Основная направленность мозговой атаки — выявление новых идей. Суть метода заключается в проведении ряда заседаний членов экспертной группы с соблюдением следующих правил:
• концентрируется внимание на одной четко сформулированной проблеме;
• подхватывается идея любого рода.
Последнее правило основано на гипотезе о том, что:
• среди большого числа идей имеется по меньшей мере несколько хороших;
• не подвергается критике ни одна идея;
• не оценивается априори значение или смысл любой идеи.
В мозговой атаке существенная роль принадлежит руководителю, знающему о конечной цели экспертизы и направляющему дискуссию в соответствующее русло. Однако если руководитель стремится выделить лишь перспективные, с его точки зрения, идеи, результат экспертизы оказывается менее значительным. Основной недостаток метода состоит в том, что приходится оценивать все идеи. Многие из них оказываются глупы или совершенно не относятся к рассматриваемому вопросу.
Синектика — метод, при котором проблема рассматривается небольшой группой экспертов. Руководитель экспертизы выдвигает проблему, объясняет ее, а эксперты предлагают вариант решения. Несколько минут руководитель анализирует его и говорит, что ему в нем нравится, а что нет. Затем выдвигаются новые предложения, которые также анализируются до тех пор, пока не будет найдено возможное решение.
Метод Дельфы в отличие от традиционного подхода к достижению согласованности мнений экспертов путем открыто дискуссии предполагает полный отказ от коллективных обсуждений. Это делается с целью уменьшить влияние таких психологических факторов, как присоединение к мнению наиболее авторитетного специалиста, нежелание отказаться от публично сказанного мнения, следование за мнением большинства. В методе Дельфы принимаются специальные меры для исключения влияния на конечный результат экспертов, обладающих убеждать других. По мнению источника, данный метод, бес является самым распространенным как за рубежом, так и в шей стране.
Прямые дебаты в данном методе заменены тщательно разработанной программой последовательных индивидуальных сов, проводимых обычно в форме анкетирования. Ответы экспертов обобщаются и вместе с новой дополнительной информацией поступают в распоряжение экспертов, после чего они уточняют свои первоначальные ответы. Такая процедура повторяется несколько раз до достижения приемлемой сходимости совокупности высказанных мнений. Недостатками метода Дельфы являются значительное время, требуемое на повторение большого числа итераций экспертизы и необходимость неоднократно пересмотра экспертом своих ответов, вызывающая у него отрицательную реакцию.