
- •Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:
- •Последующие курсы:
- •Список литературы:
- •Периодическая литература:
- •1 Математические основы теории информации.
- •Основные свойства вероятностей:
- •Случайные величины.
- •2 Научная терминология (базовые понятия)
- •Необходимыми признаками теории являются:
- •Структура теории:
- •3 Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •4 Роль и место информационных ресурсов в современной жизни
- •Литература:
- •5 Информационные ресурсы. Новые технологии
- •Особенности информационных ресурсов:
- •Новые информационные технологии
- •6 Безопасность информации. Информационная безопасность
- •Литература:
- •Требования к информации с точки зрения ее безопасности
- •Литература:
- •7 Концепция информационной безопасности России
- •8 Этапы развития концепции обеспечения безопасности информации
- •Классификация защищаемой информации по характеру сохраняемой тайны Литература:
- •Литература:
- •Конфиденциальная информация.
- •10 Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз. Требования к информации с точки зрения её безопасности (доступа к ней)
- •Угрозы безопасности информации (опасности).
- •Общая модель процесса нарушения защищенности информации:
- •Классификация угроз безопасности данных
- •Характеристика конкретного вида опасности (угрозы)
- •Угрозы информации
- •Угрозы Секретности
- •Угрозы Целостности
- •Модели общей оценки угроз информации
- •Методика вычисления показателей защищённости информации.
- •Анализ опасностей
- •Ряд других нерешенных проблем в dea, обнаруженных gao:
- •13 Компьютерные преступления
- •Литература:
- •14 Цели и особенности моделирования процессов и систем защиты информации Особенности проблем зи:
- •Классификация моделей процессов и систем зи:
- •15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Основные задачи злоумышленника в информационной борьбе:
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •Литература:
- •16 Определение базовых показателей уязвимости (защищенности) информации:
- •Определение обобщенных показателей уязвимости:
- •Анализ показателей защиты (уязвимости) многоуровневой сзи
- •19 Политика безопасности
- •Определение политики безопасности
- •19,23,25 Язык описания политик безопасности
- •Модель Белла и Лападулла
- •20 Дискреционная политика
- •21 Матричная модель
- •22 Многоуровневые политики. Метка безопасности. Разрешенные информационные потоки. Политика mls
- •24 Модель Диона Субъекты в модели Диона
- •Объекты в модели Диона
- •Условия образования информационных каналов
- •Литература
- •25 Политика целостности Biba
- •1. Вступление
- •2 Причины возникновения
- •3. Роли и соответствующие понятия
- •4. Семейство базовых моделей
- •4.1 Базовая модель
- •4.2 Иерархии ролей
- •4.3. Ограничения
- •4.4 Сводная модель
- •5. Модели управления
- •6. Заключение
- •Литература
- •29 Анализ и управление риском Понятие риска. Принципы управления риском
- •Определение системных ценностей (assets)
- •Ожидаемые годовые потери (Annual Loss Expectancy)
- •Управление риском (risk management)
- •Выбор мер обеспечения безопасности (safeguard selection)
- •Вычисление показателя степени риска
- •Анализ опасностей
- •Элементы анализа степени риска:
- •Управление риском: Риск. Устойчивое развитие
- •Введение
- •Некоторые принципы управления риском.
- •Дополнительные принципы.
- •Литература:
- •Формальные средства защиты
- •Неформальные средства защиты
- •32 Оптимальные задачи зи. Постановка задачи. Классификация методов принятия решения в зи
- •Аналитические методы :
- •Доп. Литература:
- •Оптимальные задачи защиты информации
- •33 Формальные методы принятия решений. Многокритериальная оптимизация. Многокритериальные задачи оптимизации.
- •Безусловный критерий предпочтения (бчп) —
- •34 Неформальные методы принятия решений в сзи. Метод экспертных оценок. Нечеткая логика Формальные и неформальные методы анализа сзи
- •Последовательность решения задачи с помощью метода экспертных оценок
- •6.Нечеткие алгоритмы
- •Нечеткие алгоритмы принятия решений в системах зи
- •1.Классические алгоритмы принятия решений основаны на правилах “если–то”
- •3.Нечеткое множество
- •4 Лингвистическая переменная
- •5 Операции с нечеткими множествами
- •6 Нечеткий алгоритм
- •Другой метод построения функции принадлежности выходного нечеткого множества:
- •Литература:
- •9 Система принятия решений на основе нечеткой логики:
- •8 Правила принятия решений в динамических ситуациях.
- •7 Механизм логического вывода. Метод max — min.
- •Информационное оружие. Информационные войны
- •Литература:
- •Мнение официальных лиц:
- •Модели общей оценки угроз информации
Условия образования информационных каналов
Модель Диона предусматривает возможность передачи информации путем организации однонаправленных каналов между объектами. Подытожим все вышесказанное: субъект s может организовать канал передачи информации из объекта о1 в объект о2, если выполняются следующие соотношения:
RCL(s) >= ACL(o1)
RIL(s) <= AIL(o1)
WCL(s) <= ACL(o2)
WIL(s) >= AIL(o2)
(субъект должен иметь право на чтение из объекта о1 и на запись в объект о2),
RCL (o1) >= RCL (o2)
WCL (o1) >= WCL (o2)
RIL (o1) <= RIL (o2)
WIL (o1) <= WIL (o2)
(эти соотношения гарантируют, что ограничения на метки чтения/записи не могут быть нарушены при посредничестве "третьих" объектов: метки конфиденциальности чтения/записи информации при перезаписи из объекта в объект не могут повышаться, целостности — понижаться),
RCL(o1) >= ACL(s);
RIL(o1) <= AIL(s);
WCL(o2) <= ACL(s);
WIL(o2) >= AIL(s).
(субъекты не должны нарушать ограничения на метки чтения/записи объектов).
Модель Диона обобщает более известные модели безопасности (Белла–ЛаПадула и Биба). В частности, из приведенных аксиом следует, что ненадежные субъекты ( WCL(s) = ACL(s) = RCL(s) и WIL(s) = AIL(s) = RIL(s) ) не могут переместить информацию в объект с меньшим уровнем конфиденциальности и/или более высоким уровнем целостности.
На рисунке 1 в виде графа приведены соотношения доминирования меток безопасности объектов и субъекта для возможности образования информационного канала из o1 в o2, (отношения доминирования обозначены стрелками).
Рисунок 1 — Условия образования информационных каналов
Литература
1. Castano S., Fugini M., Martella G., Samarati P. Database Security. — Addison-Wesley, 1995.
25 Политика целостности Biba
Предположим, что опасности для нарушения секретности не существует, а единственная цель политики безопасности — защита от нарушений целостности информации. Пусть, по-прежнему, в информацию внесена решетка ценностей SC. В этой связи любой информационный поток X -> Y может воздействовать на целостность объекта Y и совершенно не воздействовать на целостность источника X. Если в Y более ценная информация, чем в X, то такой поток при нарушении целостности Y принесет более ощутимый ущерб, чем поток в обратном направлении от более ценного объекта Y к менее ценному X. Biba предложил в качестве политики безопасности для защиты целостности следующее.
В политике Biba информационныйпоток X -->Y разрешен тогда и только тогда, когда
Можно показать, что в широком классе систем эта политика эквивалентна следующей.
Для систем с доступами w и r политика Biba разрешает доступ в следующих случаях:
Очевидно, что для реализации этой политики также подходит мандатный контроль.
26-28 Модели контроля доступа, основанного на ролях
Рави С. Сандху1, Эдвард Дж. Койн, Гал Л. Файнстайн и Чарльз Е. Юман2.
Переработана 26 октября 1995 г.
Ключевые слова: безопасность, контроль доступа, роли, модели
Данная статья представляет семейство соответствующих моделей для контроля доступа, основанного на ролях (КДОР), в которых разрешения связаны с ролями, а пользователи являются членами соответствующих ролей. Это намного упрощает управление разрешениями. Роли тесно связаны с понятием пользовательских групп в контроле доступа. Однако, роль объединяет множество пользователей с одной стороны и множество разрешений с другой, в то время как пользовательские группы обычно определяются лишь как множество пользователей.
Основные понятия КДОР получили свое развитие с появлением многопользовательских компьютерных систем. Возрождение интереса к КДОР обусловлено потребностью в настраиваемой аппаратуре общего назначения для КДОР и необходимостью управления самим КДОР. Как следствие, состав КДОР колеблется от простого до сложного. Данная статья описывает модели для системного описания разнообразных компонентов КДОР и их взаимодействия.