- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
НАЦІОНАЛЬНА АКАДЕМІЯ СЛУЖБИ БЕЗПЕКИ УКРАЇНИ
НАВЧАЛЬНО-НАУКОВИЙ ІНСТИТУТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
Київ – 2011
Обговорено та схвалено на засіданні кафедри ІСТ, протокол №___ від __________ 2011 року.
Начальник кафедри ІСТ
підполковник С. Мельник
_____ _________ 2011 р.
Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
План
Вступ.
1. Предмет, мета та завдання курсу «Методологія захисту інформації», його місце в системі знань щодо інформаційної безпеки.
2. Філософські основи методології
3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
4. Базові поняття й визначення у галузі інформаційної безпеки
5. Основні складові інформаційної безпеки
1. Предмет, мета та завдання курсу «Методологія захисту інформації»
Навчальна дисципліна «Методологія захисту інформації» є нормативним курсом при підготовці фахівців за напрямом «Національна безпека» і покликаний сформувати в студентів цілісні знання про принципи, методи та засоби захисту різних видів інформації з обмеженим доступом та інформації, захист якої гарантується державою.
Предметом дисципліни «Методологія захисту інформації» є основні засади інформаційної безпеки, її суттєвої складової ‑ захисту інформації, механізми та структури забезпечення безпеки інформаційних ресурсів держави, а також нормативно-правові акти, які регулюють відповідну діяльність.
Метою курсу «Методологія захисту інформації» є формування в студентів уявлення про основні засади та сучасні проблеми інформаційної безпеки, а також професійної компетентності на основі системи теоретичних та методологічних знань і спеціальних навичок у галузі захисту інформації для їх використання в професійній діяльності майбутнього фахівця.
Перед студентами, які вивчають зазначену дисципліну стояти наступні завдання:
- аналізувати основні проблеми інформаційної безпеки;
- давати характеристику стану захисту інформаційних ресурсів держави, окремого державного органу, підприємства, установи, організації;
- застосовувати на практиці здобуті знання, розуміти сучасні проблеми інформаційної безпеки;
- давати характеристику інформації що циркулює на об'єкті інформаційної діяльності;
- формувати концептуальні засади політики інформаційної безпеки підприємства, установи, організації;
- визначати основи функціонування та напрями діяльності підрозділів із захисту інформації.
У філософії науці прийнято вважати, що «методологія – система принципів і способів організації й побудови теоретичної й практичної діяльності, а також вчення про цю систему».
У рамках курсу з позицій системного аналізу згідно з логікою сучасного проектно-технологічного типу організаційної культури викладені основи методології захисту інформації як вчення про організацію науково-практичної діяльності в даній галузі. Саме науково-практичний характер даної діяльності обумовлений постійним пошуком оптимальних при деяких критеріях рішень і реальним впровадженням останніх для захисту інформації з обмеженим доступом, а також інших інформаційних ресурсів, що підлягають захисту згідно із законодавством.
Сучасний етап розвитку методів обробки інформації, який характеризується інтенсивним впровадженням новітніх інформаційних технологій, поширенням локальних, корпоративних і глобальних мереж у всіх сферах життя цивілізованого держави, створює нові функціональні можливості та забезпечує якість інформаційного обміну.
У зв'язку із цим проблеми інформаційної безпеки (ІБ) набувають першорядного значення, актуальність і важливість яких обумовлена наступними факторами:
високі темпи росту парку персональних комп'ютерів (ПК), що застосовуються у різних сферах діяльності, і як наслідок, різке розширення кола користувачів, що мають практично необмежений доступ до глобальних обчислювальних мереж і інформаційних ресурсів;
швидке зростання обсягів інформації, що накопичується, зберігається й оброблюється за допомогою ПК та інших засобів автоматизації;
стрімкий розвиток апаратних засобів, програмних систем і технологій, що нерідко не відповідають сучасним вимогам з інформаційної безпеки;
невідповідність стану розвитку засобів обробки інформації й рівня пророблення теорії ІБ, розробки правових норм, державних і міжнародних стандартів, що встановлюють вимоги щодо забезпечення необхідного рівня захисту інформації (ЗІ).
Реалії сучасного інформаційного суспільства свідчать, що жодна сфера життя цивілізованого держави не може ефективно функціонувати без розвиненої інформаційної інфраструктури, широкого застосування апаратно-програмних засобів і мережних технологій обробки й обміну інформації, які в свою чергу вразливі відносно новітніх атак на них.
Зазначені вище фактори створюють певний спектр загроз ІБ на рівні особистості, суспільства й держави. Засобом нейтралізації значної їхньої частини є формування теорії ІБ і методології захисту інформації.
У міру зростання цінності інформації, розвитку й ускладнення засобів її обробки й обміну безпека суспільства все більшою мірою залежить від безпеки використовуваних інформаційних технологій (ІТ). Застосування інформаційних технологій немислимо без підвищеної уваги до питань забезпечення інформаційної безпеки, а інтенсифікація процесів забезпечення ІБ – без формування науково-методологічного базису захисту й раціоналізації підходів до створення систем надійного захисту й постійного керування їх функціонуванням.