- •Теория защиты информации. Основные направления
- •Направления:
- •Обеспечение информационной безопасности и направления защиты
- •Направления защиты:
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная)
- •Модель защиты системы с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •В центральном вычислителе:
- •По распределенности:
- •Требования к защите, обуславливаемые видом защищаемой информации
- •Требования, обуславливаемые взаимодействием пользователя с комплексом средств автоматизации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Класс задач функций защиты 2 — защита содержания обрабатываемой, хранимой и передаваемой информации
- •Класс задач функций защиты 3 — защита информации от информационного воздействия
- •Функции защиты информации
- •Способы
- •Средства
- •Общеметодологические принципы архитектуры системы защиты информации
- •Построение средств защиты информации
- •Ядро системы защиты
Теория защиты информации. Основные направления
Определяется как система основных идей, относящихся к защите информации.
Дает целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания.
Формируется на основе опыта практического решения задач защиты.
Определяет основные ориентиры в направлении совершенствования практики защиты информации.
Направления:
- Обеспечение режима секретности;
- Защита ЭВС, баз данных и компьютерных сетей;
- Криптографическая защита и обеспечение безопасности шифровальной связи;
- Обеспечение противодействия техническим средствам разведки и информационному оружию.
Обеспечение информационной безопасности и направления защиты
Информационная безопасность определяется способностью:
Обеспечивать защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности, функционирования и развития;
Противостоять информационным угрозам, негативным информационным воздействиям на сознание и психику людей, а также на компьютерные сети;
Вырабатывать навыки безопасного поведения;
- Поддерживать постоянную готовность к адекватным мерам в информационном противоборстве.
Направления защиты:
- Защита государственной тайны
- Защита конфиденциальной информации
- Защита от информационного воздействия
Комплексность (целевая, инструментальная, структурная, функциональная, временная)
Комплексность — решение в рамках единой концепции двух или более разноплановых задач, или использование для решения одной и той же задачи разноплановых инструментальных средств.
Целевая комплексность означает, что система информационной безопасности должна строиться следующим образом:
Защита информации, информационных ресурсов и систем личности, общества и государства от внешних и внутренних угроз;
Защита личности, общества и государства от негативного информационного воздействия.
Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей.
Структурная комплексность предполагает обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
Функциональная комплексность означает, что методы защиты должны быть направлены на все выполняемые функции системы обработки информации. Временная комплексность предполагает непрерывность осуществления мероприятий по защите информации, как в процессе непосредственной ее обработки, так и на всех этапах жизненного цикла объекта обработки информации.
Требования к системе защиты информации
Система защиты информации должна быть представлена как нечто целое.
Она должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений и невозможности несанкционированного доступа злоумышленника к защищаемой информации.
Система в целом, применяемые методы и средства защиты не должны создавать пользователю неудобств, связанных с процедурами доступа к информации.
Угрозы информации
Это возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.
Виды угроз. Основные нарушения
Физической целостности (уничтожение, разрушение элементов);
Логической целостности (разрушение логических связей);
Содержания (изменение блоков информации, внешнее навязывание ложной информации);
Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации);
Прав собственности на информацию (несанкционированное копирование, использование).
Характер происхождения угроз.
Умышленные факторы: хищение носителей информации, подключение к каналам связи, несанкционированный доступ, разглашение информации, копирование данных.
Естественные факторы: несчастные случаи, стихийные бедствия, ошибки в процессе обработки информации.
Источники угроз. Предпосылки появления угроз
Люди;
Технические устройства;
Модели, алгоритмы, программы;
Технологические схемы обработки;
Внешняя среда.
Система защиты информации
Это совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений.
Классы каналов несанкционированного получения информации
От источника информации при НСД к нему:
- Хищение носителей информации;
- Копирование информации с носителей;
- Подслушивание разговоров, аудиозапись;
- Установка закладных устройств;
- Выведывание информации у персонала.
Со средств обработки информации при НСД к ним:
- Снятие информации с устройств электронной памяти;
- Ввод программ, позволяющих получить информацию;
- Копирование информации с технических устройств отображения.
От источника информации без НСД к нему:
- Использование технических средств оптико-электронной разведки;
- Выведывание информации у персонала за пределами объекта;
- Изучение выходящей за пределы объекта открытой информации.
Со средств обработки информации без НСД к ним:
- Электромагнитные излучения линий связи;
- Подключение к линиям связи;
- Снятие наводок электрических сигналов с линий связи, с системы питания, с системы заземления;
- Подключение к базам данных и персональным ЭВМ по компьютерным сетям.
Причины нарушения целостности информации
Субъективные преднамеренные.
- Диверсия;
- Непосредственные действия над носителем;
- Информационное воздействие.
Субъективные непреднамеренные.
- Отказы обслуживающего персонала;
- Ошибки людей.
Объективные непреднамеренные.
- Отказы и сбои аппаратуры, программ, систем питания и жизнеобеспечения;
- Стихийные бедствия;
- Несчастные случаи.
Методы и модели оценки уязвимости информации
Уязвимость информации - событие, возникающее, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия дестабилизирующим факторам и нежелательного их воздействия на защищаемую информацию.
Общая модель воздействия на информацию
Общая модель процесса нарушения физической целостности информации
Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных
Методологические подходы к оценке уязвимости информации
Эмпирический подход: на основе длительного сбора и обработки данных о проявлениях угроз информации и о размерах того ущерба, который при этом имел место, эмпирическим путем устанавливаются зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и значения имевшего при ее проявлении размера ущерба.
Теоретический подход основывается на знании законов распределения всех случайных величин, характеризующих процессы защиты, и построении на этой основе строгих зависимостей.
Теоретико-эмпирический подход основывается на житейски-естественном представлении процессов негативного воздействия на информацию и выражении этих процессов с использованием основных положений теории вероятностей.
