- •Федеральное агентство по образованию
- •Лекция 1. Информационная безопасность Предисловие
- •Современная ситуация в области информационной безопасности
- •Проблемы безопасности лвс
- •Термины и определения
- •Рис 1.3. Схема обеспечения безопасности информации
- •Классификация методов и средств защиты информации
- •Безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Неформальная модель нарушителя в ас
- •Причины возникновения угроз ас и последствия воздействий
- •Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- •Классификация мер обеспечения безопасности компьютерных систем
- •Закон о коммерческой тайне предприятия
- •Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- •Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- •Показатели защищенности межсетевых экранов
- •Общие положения:
- •Лекция 5. Организационные меры защиты информации
- •Организационная структура, основные функции службы компьютерной безопасности
- •Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- •Планирование восстановительных работ
- •Лекция 6. Административный уровень информационной безопасности
- •Политика безопасности
- •Программа безопасности
- •Синхронизация программы безопасности с жизненным циклом систем
- •Лекция 7. Управление рисками
- •Подготовительные этапы управления рисками
- •Основные этапы управления рисками
- •Управление рисками при проектировании систем безопасности. Анализ рисков
- •Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- •Основные подходы к анализу рисков
- •Анализ рисков в информационных системах с повышенными требованиями к безопасности
- •Определение ценности ресурсов
- •Оценка характеристик факторов риска
- •Ранжирование угроз
- •Оценивание показателей частоты повторяемости и возможного ущерба от риска
- •Оценивание уровней рисков
- •Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- •Управление персоналом
- •Физическая защита
- •Поддержание работоспособности
- •Реагирование на нарушения режима безопасности
- •Планирование восстановительных работ
- •Лекция 9. Аппаратно-программные средства защиты
- •Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- •Основные понятия программно-технического уровня информационной безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с помощью биометрических данных
- •Управление доступом
- •Ролевое управление доступом
- •Модель безопасности БеллаЛа Падулы
- •Р НарушениеСвойстваОграниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- •Системы разграничения доступа
- •Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- •Атрибутные схемы
- •Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- •Краткая история. Традиционные симметричные криптосистемы
- •Симметричные системы с закрытым (секретным) ключом
- •Алгоритмы des и Тройной des
- •Алгоритм idea
- •Алгоритм гост 28147-89
- •Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- •Алгоритм rsa (Rivest, Shamir, Adleman)
- •Алгоритм Эль Гамаля
- •Лекция 11. Электронная цифровая подпись
- •Контроль целостности
- •Цифровые сертификаты
- •Основные типы криптоаналитических атак
- •Лекция 12. Управление механизмами защиты
- •Система обеспечения иб рф, ее основные функции и организационные основы
- •Общие методы обеспечения иб рф
- •Особенности обеспечения иб рф в различных сферах жизни общества
- •Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- •Источники угроз иб рф
- •Организационное и правовое обеспечение
- •Информационной безопасности рф. Правовое
- •Регулирование информационных потоков
- •В различных видах деятельности общества
- •Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- •Организационное регулирование защиты процессов переработки информации
- •Категорирование объектов и защита информационной собственности
- •Лекция 14. Методологические основы
- •Обеспечения информационной безопасности
- •Жизнедеятельности общества и его структур
- •Современные подходы к обеспечению решения проблем иб деятельности общества
- •Методология информационного противоборства.
- •Информационно - манипулятивные технологии
- •Технологии информационного противоборства в Интернете и их анализ
- •Лекция 15. Всемирная паутина - World Wide Web (www)
- •Поиск информации в Интернете с помощью браузера
- •Примеры политик для поиска информации
- •Веб-серверы
- •Примеры политик веб-серверов
- •Лекция 16. Электронная почта Использование электронной почты
- •Основы e-mail
- •Угрозы, связанные с электронной почтой
- •Защита электронной почты
- •Хранение электронных писем
- •Приложения
- •Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- •Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- •Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- •Глава 22. Преступления в сфере экономической деятельности
- •Глава 25. Преступления против здоровья населения и общественной нравственности
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 6. Общие положения:
- •Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- •Глава 45. Банковский счет:
- •Глава 48. Страхование
- •Важнейшие законодательные акты в области защиты информации
- •3.2.1. Закон рф «о государственной тайне»”
- •Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- •Закон рф “Об информации, информатизации и защите информации”
- •Защита конфиденциальной информации
Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
Классификация угроз ИБ представлена на рис. 13.1. По своей общей направленности угрозы ИБ РФ, как и других государств, подразделяются на следующие виды:
угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
угрозы информационному обеспечению государственной политики Российской Федерации;
угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
угрозы безопасности информационных и телекоммуникационных средств и систем как уже развернутых, так и создаваемых на территории России.
Затем в зависимости от интенсивности и места применения в процессе функционирования системы угрозы ИБ подразделяют на случайные и преднамеренные, пассивные и активные и — по конкретным направлениям — на организационные, физико-технические, информационные и программно-математические.
Сегодня наибольшую практическую опасность представляют угрозы безопасности информационных и телекоммуникационных средств и систем как уже развернутых, так и создаваемых на территории России (рис.13.1) :
противоправные сбор и использование информации;
нарушения технологии обработки информации;
внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникаций и связи;
воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
компрометация ключей и средств криптографической защиты информации;
утечка информации по техническим каналам;
внедрение электронных устройств для перехвата информации и технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
несанкционированный доступ к информации, находящейся в банках и базах данных;
нарушение законных ограничений на распространение информации.
Угрозы ИБ | |||
Правам и свободам |
Информационному обеспечению государственной политики РФ |
Развитию отечественной индустрии информации |
Безопасности информационных и телекоммуникационных систем и средств |
Случайные |
Преднамеренные | ||
Пассивные |
Активные | ||
Организационные |
Физико-технические
|
Информационно-психологические
|
Программно-математические |
Хищения (кража патентов, стратегических планов, паролей и кодов, номеров кредитных карточек |
Отказы технических средств
|
трансформации индивидуального, группового и массового сознания
|
разрушения информационных файлов и систем доступа к ним
|
Ошибки организации
|
Сбои ПО в ИС и телекоммуникациях
|
Изменение социально-психологического климата в телекоммуникациях
|
Видоизменение информации
|
|
Нарушения регламентов сбора, обработки и передачи информации
|
Манипулятивные воздействия на личность
|
Нарушение целостности информации
|
|
Ошибки персонала информационных управляющих систем и т.д
|
Разрушение инфраструктуры управления
|
Подделка и изменение данных |
|
|
|
Ошибки в расчетах или статистических сведениях
|
Рис. 13.1 Схема угроз ИБ