
- •Федеральное агентство по образованию
- •Лекция 1. Информационная безопасность Предисловие
- •Современная ситуация в области информационной безопасности
- •Проблемы безопасности лвс
- •Термины и определения
- •Рис 1.3. Схема обеспечения безопасности информации
- •Классификация методов и средств защиты информации
- •Безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Неформальная модель нарушителя в ас
- •Причины возникновения угроз ас и последствия воздействий
- •Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- •Классификация мер обеспечения безопасности компьютерных систем
- •Закон о коммерческой тайне предприятия
- •Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- •Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- •Показатели защищенности межсетевых экранов
- •Общие положения:
- •Лекция 5. Организационные меры защиты информации
- •Организационная структура, основные функции службы компьютерной безопасности
- •Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- •Планирование восстановительных работ
- •Лекция 6. Административный уровень информационной безопасности
- •Политика безопасности
- •Программа безопасности
- •Синхронизация программы безопасности с жизненным циклом систем
- •Лекция 7. Управление рисками
- •Подготовительные этапы управления рисками
- •Основные этапы управления рисками
- •Управление рисками при проектировании систем безопасности. Анализ рисков
- •Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- •Основные подходы к анализу рисков
- •Анализ рисков в информационных системах с повышенными требованиями к безопасности
- •Определение ценности ресурсов
- •Оценка характеристик факторов риска
- •Ранжирование угроз
- •Оценивание показателей частоты повторяемости и возможного ущерба от риска
- •Оценивание уровней рисков
- •Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- •Управление персоналом
- •Физическая защита
- •Поддержание работоспособности
- •Реагирование на нарушения режима безопасности
- •Планирование восстановительных работ
- •Лекция 9. Аппаратно-программные средства защиты
- •Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- •Основные понятия программно-технического уровня информационной безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с помощью биометрических данных
- •Управление доступом
- •Ролевое управление доступом
- •Модель безопасности БеллаЛа Падулы
- •Р Нарушениесвойства Ограниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- •Системы разграничения доступа
- •Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- •Атрибутные схемы
- •Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- •Краткая история. Традиционные симметричные криптосистемы
- •Симметричные системы с закрытым (секретным) ключом
- •Алгоритмы des и Тройной des
- •Алгоритм idea
- •Алгоритм гост 28147-89
- •Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- •Алгоритм rsa (Rivest, Shamir, Adleman)
- •Алгоритм Эль Гамаля
- •Лекция 11. Электронная цифровая подпись
- •Контроль целостности
- •Цифровые сертификаты
- •Основные типы криптоаналитических атак
- •Лекция 12. Управление механизмами защиты
- •Система обеспечения иб рф, ее основные функции и организационные основы
- •Общие методы обеспечения иб рф
- •Особенности обеспечения иб рф в различных сферах жизни общества
- •Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- •Источники угроз иб рф
- •Организационное и правовое обеспечение
- •Информационной безопасности рф. Правовое
- •Регулирование информационных потоков
- •В различных видах деятельности общества
- •Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- •Организационное регулирование защиты процессов переработки информации
- •Категорирование объектов и защита информационной собственности
- •Лекция 14. Методологические основы
- •Обеспечения информационной безопасности
- •Жизнедеятельности общества и его структур
- •Современные подходы к обеспечению решения проблем иб деятельности общества
- •Методология информационного противоборства.
- •Информационно - манипулятивные технологии
- •Технологии информационного противоборства в Интернете и их анализ
- •Лекция 15. Всемирная паутина - World Wide Web (www)
- •Поиск информации в Интернете с помощью браузера
- •Примеры политик для поиска информации
- •Веб-серверы
- •Примеры политик веб-серверов
- •Лекция 16. Электронная почта Использование электронной почты
- •Основы e-mail
- •Угрозы, связанные с электронной почтой
- •Защита электронной почты
- •Хранение электронных писем
- •Приложения
- •Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- •Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- •Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- •Глава 22. Преступления в сфере экономической деятельности
- •Глава 25. Преступления против здоровья населения и общественной нравственности
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 6. Общие положения:
- •Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- •Глава 45. Банковский счет:
- •Глава 48. Страхование
- •Важнейшие законодательные акты в области защиты информации
- •3.2.1. Закон рф «о государственной тайне»”
- •Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- •Закон рф “Об информации, информатизации и защите информации”
- •Защита конфиденциальной информации
Оценивание показателей частоты повторяемости и возможного ущерба от риска
Рассмотрим пример оценки негативного воздействия от нежелательных происшествий.
Каждому ресурсу присваивается определенное значение, соответствующее потенциальному ущербу от воздействия угрозы. Такие показатели присваиваются ресурсу по отношению ко всем возможным угрозам.
Далее оценивается показатель частоты повторяемости. Частота зависит от вероятности возникновения угрозы и простоты использования уязвимости. Показатель частоты является субъективной мерой возможности реализации угрозы и оценивается, как правило, в качественных шкалах. Примером является табл. 7.2, где заданы субъективные частоты реализации события в шкале 0 (крайне редко) — 4 (очень часто) для разных уровней угроз и уязвимостей (Н, С, В — низкий, средний, высокий уровень уязвимости). Далее определяется субъективная шкала рисков в зависимости от показателя ценности ресурса и частоты, пример приведен в табл. 7.3 ( 0 — минимальный риск, 8 — максимальный риск). Эти значения должны отражать позицию организации по отношению к рассматриваемым рискам.
Таблица 7.2. Уровни угрозы
Уровень угрозы | ||||||||
Низкий |
Средний |
Высокий | ||||||
Уровни уязвимости |
Уровни уязвимости |
Уровни уязвимости | ||||||
Н |
С |
В |
Н |
С |
В |
Н |
С |
В |
0 |
1 |
2 |
1 |
2 |
3 |
2 |
3 |
4 |
Таблица 7.3. Субъективные частоты
Показатель ресурса |
Показатель частоты | ||||
0 |
1 |
2 |
3 |
4 | |
0 |
0 |
1 |
2 |
3 |
4 |
1 |
1 |
2 |
3 |
4 |
5 |
2 |
2 |
3 |
4 |
5 |
6 |
3 |
3 |
4 |
5 |
6 |
7 |
4 |
4 |
5 |
6 |
7 |
8 |
Оценивание уровней рисков
Рассмотрим пример метода, построенного на использовании таблиц и учитывающего только стоимостные характеристики ресурсов.
Ценность физических ресурсов оценивается с точки зрения стоимости их замены или восстановления работоспособности (то есть количественных показателей). Эти стоимостные величины затем преобразуются в качественную шкалу, которая используется также для информационных ресурсов. Програм-мные ресурсы оцениваются тем же способом, что и физические, исходя из затрат на их приобретение или восстановление.
Если для информационного ресурса существуют особенные требования к конфиденциальности или целостности (например, если исходный текст имеет высокую коммерческую ценность), то оценка этого ресурса производится по той же схеме, то есть в стоимостном выражении.
Количественные показатели информационных ресурсов оцениваются на основании опросов сотрудников компании (владельцев информации) — тех, кто может оценить ценность информации, определить ее характеристики и степень критичности. На основе результатов опроса производится оценивание показателей и степени критичности информационных ресурсов для наихудшего варианта развития событий. Рассматривается потенциальное воздействие на бизнес-процесс при возможном несанкционированном ознакомлении с информацией, изменении информации, отказе от выполнения обработки информации, недоступности на различные сроки и разрушении.
Далее разрабатывается система показателей в балльных шкалах (пример — четырехбалльная шкала (от 0 до 4), приведенная ниже). Таким образом, количественные показатели используются там, где это допустимо и оправданно, а качественные — там, где количественные оценки невозможны, например при угрозе человеческой жизни.
По каждой группе ресурсов, связанной с данной угрозой, оценивается уровень последней (вероятность реализации) и степень уязвимости (легкость, с которой реализованная угроза способна привести к негативному воздействию). Оценивание производится в качественных шкалах.
Например, уровень угроз и уровень уязвимостей можно оценить по шкале «высокий-средний-низкий». Информацию собирают, опрашивая сотрудников, занимающихся техническими вопросами, и анализируя документацию.
Пример.
Уровни риска определяются тремя параметрами: ценностью ресурса, уровнями угрозы и уязвимости.
Каждому значению уровня риска должно быть поставлено в соответствие описание, позволяющее однозначно его трактовать разным людям и понимать, где проходит граница между значениями.
Например, показатель риска измеряется в шкале от 0 до 8 со следующими определениями уровней риска:
1 — риск практически отсутствует. Теоретически возможны ситуации, при которых событие наступает, но на практике это случается редко, а потенциальный ущерб сравнительно невелик.
2 — риск очень мал. События подобного рода случались достаточно редко, кроме того, негативные последствия сравнительно невелики.
......
8 — риск очень велик. Событие скорее всего наступит, и последствия будут чрезвычайно тяжелыми.
Пример матрицы приводится в табл. 7.4.
Таблица 7.4. Пример матрицы
Ценность рессурса |
Уровень угрозы | ||||||||
Низкий |
Средний |
Высокий | |||||||
Уровни уязвимостей |
Уровни уязвимостей |
Уровни уязвимостей | |||||||
Н |
С |
В |
Н |
С |
В |
Н |
С |
В | |
0 |
0 |
1 |
2 |
1 |
2 |
3 |
2 |
3 |
4 |
1 |
1 |
2 |
3 |
2 |
3 |
4 |
3 |
4 |
5 |
2 |
2 |
3 |
4 |
3 |
4 |
5 |
4 |
5 |
6 |
3 |
3 |
4 |
5 |
4 |
5 |
6 |
5 |
6 |
7 |
4 |
4 |
5 |
6 |
5 |
6 |
7 |
6 |
7 |
8 |
Для каждого ресурса рассматриваются относящиеся к нему уязвимые места и соответствующие им угрозы. Если уязвимость существует, но нет связанной с ней угрозы или существует угроза, не связанная с какими-либо уязвимыми местами, то в такой ситуации рисков нет. Однако надо иметь в виду, что в дальнейшем ситуация может измениться.
Каждая строка в матрице определяется показателем ресурса, а каждый столбец — степенью опасности угрозы и уязвимости. Например, ресурс имеет ценность 3, угроза имеет степень «высокая», а уязвимость — степень «низкая». Показатель риска в данном случае будет равен 5. В случае, когда ресурс имеет ценность 2, например для модификации, уровень угрозы низкий, а уязвимости, напротив, высокий, показатель риска окажется равен 4.
Размер матрицы, учитывающей количество степеней угроз и уязвимостей, категорий ресурсов, может быть другим и определяется конкретной организацией.
После того как оценивание рисков было выполнено первый раз, его результаты обычно сохраняют в базе данных. В дальнейшем проводить повторное оценивание будет значительно легче.
Разделение рисков на приемлемые и не приемлемые
Другой способ оценивания рисков состоит в разделении их только на приемлемые и не приемлемые. Подход основывается на том, что количественные показатели рисков используются только для их упорядочивания и определения первоочередных действий. Но этого можно достичь и с меньшими затратами.
Матрица, используемая в данном подходе, содержит не числа, а только символы Д (риск допустим) и Н (риск не допустим). Например, может быть использована матрица, представленная в табл.7.5.
Таблица 7.5. Пример матрицы
Показатель ресурса |
Показатель частоты | ||||
0 |
1 |
2 |
3 |
4 | |
0 |
Д |
Д |
Д |
Д |
Н |
1 |
Д |
Д |
Д |
Н |
Н |
2 |
Д |
Д |
Н |
Н |
Н |
3 |
Д |
Н |
Н |
Н |
Н |
4 |
Н |
Н |
Н |
Н |
Н |
Вопрос о том, как провести границу между приемлемыми и не приемлемыми рисками, остается на усмотрении пользователя.