Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИСтр 1 из 22Следующая ⇒
МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
Чипига А.Ф.
ОСНОВЫ ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УЧЕБНОЕ ПОСОБИЕ (курс лекций)
Специальность 090303.65 «Информационная безопасность автоматизированных систем». Специализация Защищенные автоматизированные системы управления Квалификация: специалист специалист
Ставрополь УДК 34.028 (075)
Ч 63
Чипига, А. Ф. Ч 63 Основы информационной безопасности / В пособии рассматриваются вопросы правовой основы системы безопасности РФ, правовое регулирование отдельных видов информации, система органов обеспечения информационной безопасности, правовое регулирование деятельности по защите информации. Пособие предназначено для преподавателей и студентов высших учебных заведений, обучающихся по специальности 090303.65 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами правового обеспечения информационной безопасности.
УДК 34.028 (075) ББК 67.404.3 я 7
Оглавление Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем................................................... 6 1. Направления обеспечения информационной безопасности автоматизированных систем.............................................................................................................. 6 2. Матрица знаний информационной безопасности..................................... 9 Лекция 2. Основные понятия теории защиты информации..................... 17 1. Определение и основные понятия теории защиты информации............ 17 2. Общеметодологические принципы формирования теории защиты информации. 19 Лекция 3. Неформальные методы оценивания.......................................... 22 1. Формирование группы экспертов и способы работы с ними................. 22 2 Выбор метода обработки результатов экспертизы................................. 25 3. Модели систем и процессов защиты информации.................................. 29 Лекция 4. Методология вероятностно-автоматного моделирования стохастических систем................................................................................................................ 46 1. Вероятностный автомат объекта.............................................................. 46 2. Объединение вероятностных автоматов в систему................................. 53 3. Общая и обобщенная модели защиты информации............................... 54 Лекция 5. Основные результаты развития теории защиты информации. 57 2. Стратегии защиты информации............................................................... 60 3. Унифицированная концепция защиты информации............................... 65 Лекция 6. Постановка задачи определения требований к защите информации. 67 1. Математическое определение требований к защите информации.......... 67 2. Рекомендации по предъявлению требований к защите информации..... 68 3. Методики определения требований к защите информации.................... 73 Лекция 7. Методы оценки параметров защищаемой информации......... 78 1. Показатели для оценки параметров защищаемой информации............. 78 2. Оценка важности информации................................................................. 80 3. Оценка полноты и релевантности информации...................................... 87 Лекция 8. Методы оценки параметров защищаемой информации......... 90 1. Оценка адекватности информации.......................................................... 90 2. Оценка толерантности, эффективности кодирования и объема информации. 93 Лекция 9. Факторы, влияющие на требуемый уровень защиты информации. 96 1. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации................................................... 96 2. Схема вопросов обсуждения перечня групп факторов, влияющих на защиту информации.................................................................................................. 97 3. Пример страницы психо-эвристической программы........................... 100 Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации................................................................................................... 106 1. Значение факторов, влияющих на требуемый уровень защиты информации. 106 2. Определение весов вариантов потенциально возможных условий защиты информации................................................................................................ 107 Лекция 11. Методы деления поля значений факторов на типовые классы. 110 1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 110 2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 113 3. Теоретико-эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 122 Лекция 12. Методы формирования функции защиты............................ 123 1. Определение и анализ понятий функций и задач защиты.................... 123 2. Методы формирований функций защиты............................................. 124 3. Структура полного множества функций защиты.................................. 126 Лекция 13. Содержание полного множества функций защиты............. 131 1. Общая модель исходов при осуществлении функций обеспечения защиты информации................................................................................................ 131 2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов...................................................................................................... 133 Лекция 14. Основные положения конструктивной теории управления. 136 1. Общая схема стратегии оптимального управления.............................. 136 2. Состав функций управления в системах организационно-технологического типа...................................................................................................................... 137 3. Классификационная структура функций защиты информации в АСОД. 139 Лекция 15. Возможные пути реализации функций обеспечения защиты информации.......................................................................................................................... 140 1. Определение количества задач для осуществления всех функций защиты во всех зонах защиты.............................................................................................. 140 2. Возможные пути реализации функций обеспечения защиты информации. 143 Лекция 16. Пути реализации функций управления механизмами обеспечения защиты информации.................................................................................... 147 1. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации................................................................................... 147 2. Сведения репрезентативного множества задач защиты в классы........ 154 3. Организация и обеспечения работ по защите информации................. 164 Лекция 17. Структура и функции органов защиты информации......... 169 1. Общее содержание основных вопросов организации и обеспечение работ по защите информации................................................................................................ 169 2. Структура и функции органов защиты информации........................... 174 3. Научно-методическое и документационное обеспечение работ по защите информации................................................................................................ 176 Лекция 18. Условия, способствующие повышению эффективности защиты информации................................................................................................... 178 1. Классификация условий, способствующих повышению эффективности защиты информации в АСОД.................................................................................. 178 2. Схема формирования структурированной концепции эффективного применения вычислительной техники в сфере управления........................................... 181 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ...... 198
Лекция 2. Основные понятия теории защиты информации. План лекции. 1. Определение и основные понятия теории защиты информации. 2. Общеметодологические принципы формирования теории защиты информации. 1. Определение и основные понятия теории защиты информации Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации. В приведенном определении уже содержатся общие сведения о задачах теории защиты; в более же развернутом виде теория защиты должна: 1) предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты; 2) полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний; 3) аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации; 4) ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства; 5) формировать научно обоснованные перспективные направления развития теории и практики защиты информации. Сформулированным выше целевым назначением теории защиты предопределяется ее состав и общее содержание. Составными частями ее, очевидно, должны быть: 1) полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты; 2) систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии; 3) научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения; 4) общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты; 5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения; 6) методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратегической установки; 7) научно обоснованные предложения по организации и обеспечению работ по защите информации; 8) научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации. Приведенный перечень составных частей даже при таком очень общем представлении их содержания предметно свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что проблема защиты информации относится к числу сравнительно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более комплексной и все более масштабной проблемой. Существенное влияние оказывает также неординарность проблемы защиты, наиболее значимым фактором которой является повышенное влияние на процессы защиты случайных трудно предсказуемых событий. Всем изложенным предопределяется настоятельная необходимость выбора и обоснования методологических принципов формирования самой теории защиты. Общеметодологические принципы формирования теории, методы решения задач и методологический базис в совокупности составляют научно-методологическую основу теории защиты информации.
Оценка важности информации. 1) Важность информации. В соответствии с изложенным выше, важность информации есть обобщенный показатель, характеризующий, с одной стороны, значимость информации с точки зрения тех задач, для решения которых она используется, а с другой - с точки зрения организации ее обработки. Иными словами, важность информации должна оцениваться, по крайней мере, по двум группам критериев: по назначению информации и по условиям ее обработки. В первой группе, очевидно, следует выделить такие два составляющих критерия, как важность самих задач дня обеспечиваемой деятельности и степень важности информации для эффективного решения соответствующей задачи. Во второй группе также выделяются два составляющих критерия: уровень потерь в случае нежелательных изменений информации в процессе обработки под воздействием дестабилизирующих факторов и уровень затрат на восстановление нарушенной информации. Обозначим: Кви - коэффициент важности информации; Квз - коэффициент важности задач, для обеспечения решения которых используется информация; kиз - коэффициент важности информации для эффективного решения задач; Кпи - коэффициент важности информации с точки зрения потерь при нарушении ее качества; Ксв - коэффициент важности информации с точки зрения стоимости восстановления ее качества. Тогда, очевидно: Кви =f(Квз, kиз, Кпи, Ксв ) (7.1) Иными словами, для оценки важности информации необходимо уметь определять значения перечисленных выше коэффициентов и знать вид функциональной зависимости (7.1). Однако на сегодняшний день неизвестно ни то, ни другое, и есть веские основания утверждать, что и в ближайшем будущем эта проблема не будет решена. В качестве выхода из положения используем следующий подход, основанный на неформально-эвристических методах. Значения входящих в формулу (7.1) критериев будем выражать лингвистическими переменными. Возможные значения этих переменных на рис 7.1. Затем сформируем возможные комбинации критериев в пределах каждой группы. Результаты этой работы приведены в табл. 7.1а и 7.1б. Сведем теперь воедино полученные результаты, что и даст итоговую классификацию информации по важности. Эта классификация приведена, а табл. 7.2. При этом сделано предположение, что диагональные (слева вверх направо) элементы классификационной структуры являются одинаково важными.
Рисунок 7.1- Структура и значения критериев оценки важности информации Таблица 7.1 - Первичная классификация информации по важности а) Относительно назначения
б) Относительно обработки
Таким образом, оказалось, что при выбранных значениях составляющих критериев вся информация делится на семнадцать классов важности. Однако номер класса сам по себе не характеризует важность информации на содержательном уровне, да и оперировать семнадцатью различными классами затруднительно. С целью преодоления указанных трудностей, разделим все элементы классификационной структуры так, как показано в табл. 7.2 пунктирными линиями. В итоге семнадцать классов разделились на семь категорий важности, которым присвоим следующие содержательные наименования: МлВ - маловажная (категория А); Об В - обыкновенной важности (категория Б); Пс В - полусредней важности (категория В); Ср В - средней важности {категория Г); Пв В - повышенной важности (категория Д); Бл В - большой важности (категория Е); ЧрВ - чрезвычайной важности (категория Ж).
Таблица 7.2- Итоговая классификация информации по важности
С такими житейски понятными категориями оперировать гораздо проще, однако для проведения аналитических расчетов необходимо иметь количественное выражение показателей важности. Для обеспечения этих возможностей поступим следующим образом. Естественно предположить, что важность информации категории А убывает от класса 3 к классу 1, приближаясь к 0, а категории Ж возрастает от класса 15 к классу 17, приближаясь к 1. Естественно также предположить, что возрастание важности информации от класса 1 к классу 17 происходит неравномерно; наиболее адекватной, видимо, будет зависимость в виде логистической кривой. Графически это можно представить так, как показано на рис. 7.2. Рисунок 7.2- Графиккоэффициента важностиинформации
Нетрудно видеть, чтотеперь мы имеем все необходимое для строго алгоритмического определения показателя важности информации, причем как в качественном, так и в количественном выражениях. Последовательность и содержание такой оценки приведены на рис. 7.3.
Рисунок 7.3.Последовательность и содержание оценки важности информации.
Пример страницы психо-эвристической программы. Методическое обеспечение лучше всего представить в виде структурированной страницы, составляемой для каждого вопроса развернутой схемы и содержащей четыре элемента: вопросник, напоминатель, указатель и решатель. На рис. 9.3 приведена такая страница применительно к вопросу 1 показанной на рис. 9.2 схемы вопросов. Для других вопросов такие страницы могут быть разработаны студентами в порядке самостоятельной работы. Рисунок 9.3 - Пример страницы ПЭП
Сформированное по указанной методологии множество факторов включает пять групп следующего содержания. Группа 1 - обуславливаемые характером обрабатываемой информации: 1.1. Степень секретности. 1.2. Объемы. 1.3. Интенсивность обработки. Группа 2 - обуславливаемые архитектурой АСОД: 2.1. Геометрические размеры. 2.2. Территориальная распределенность. 2.3. Структурированность компонентов. Группа 3 - обуславливаемые условиями функционирования АСОД: 3.1. Расположение в населенном пункте. 3.2. Расположение на территории объекта. 3.3. Обустроенность. Группа 4 - обуславливаемые технологией обработки информации: 4.1. Масштаб. 4.2. Стабильность. 4.3. Доступность. 4.4. Структурированность, Группа 5 - обуславливаемые организацией работы АСОД; 5.1. Общая постановка дела. 5.2. Укомплектованность кадрами. 5.3. Уровень подготовки и воспитания кадров. 5.4. Уровень дисциплины.
Значение всех факторов выражены в лингвистических переменных и приведены в табл. 9.1.
Таблица 9.1- Значения факторов, влияющих на требуемый уровень защиты информации
Нетрудно видеть, что значения всех факторов сведены в некоторую унифицированную схему и расположены они так, что на первом месте находятся значения, предопределяющие наиболее высокие требования к защите информации, а на пятом - наиболее низкие требования. Таким образом, всего выделено 17 факторов, каждый из которых может принимать одно из четырех значений. Следовательно, общее число различных вариантов потенциально возможных условий защиты выразится весьма внушительной величиной, а именно - количеством возможных сочетаний из 17 4 =68 элементов по 17. Как известно, количество различных сочетаний из n элементов по определяется по формуле: Подставляя в эту формулу наши значения n и k, получаем: т. е. число астрономического порядка. В общем случае для каждого из потенциально возможных вариантов условий должны быть определены свои требования к защите информации, что при таком количестве вариантов практически невозможно. Следовательно, необходимо разделить все множество возможных вариантов на некоторое (сравнительно небольшое) число классов, в рамках каждого из которых все входящие в него варианты должны считаться идентичными с точки зрения требований к защите информации. Как следует из проведенных выше вычислений, указанная классификация сопряжена с решением комбинаторной задачи весьма большой размерности и с высоким уровнем неопределенности. Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации. План лекции. 1. Значение факторов, влияющих на требуемый уровень защиты информации. 2. Определение весов вариантов потенциально возможных условий защиты информации. Лекция 13. Содержание полного множества функций защиты. План лекции. 1. Общая модель исходов при осуществлении функций обеспечения защиты информации. 2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов. Таблица 6.2. Сравнительные характеристики наиболее распространенных ЛВС
Ashton-Tate и Microsoft. UNIX-ориентированные сетевые ОС. Если предполагается, что ЛВС будет использоваться только для коллективного применения дорогостоящей периферии (например, лазерного принтера и др.), обмена файлами или «электронной почты», когда необходима совместная обработка данных (например, в базе данных), то нужны средства поддержки программирования распределенных систем (создание единой операционной сетевой среды). В этом случае часто используется центральный компьютер или несовмещенный файл-сервер (НФС) с соответствующей сетевой «UNIX-ориентированной» ОС. Особенностью данных ОС является то, что в НФС инсталлируется главная часть ОС - ее " ядро", на которое ложится ответственность за выполнение основных сетевых функций. Программное обеспечение остальных станций поэтому является достаточно простым. Очевидно для размещения резидентных сетевых программ в памяти рабочих станций требуется меньше места, чем в " DOS-ориентированных" сетевых ОС. Ядро рассматриваемой сетевой ОС должно обеспечивать следующие функции: интерфейс с ОС рабочих станций сети, коллективное использование ресурсов ЛВС, обеспечение безопасности и целостности данных путем контроля прав доступа к ресурсам, многозадачное и многопользовательское выполнение прикладных программ и др. Различные типы сетевых ОС, построенных на одинаковых фундаментальных принципах работы компьютерных сетей, могут отличаться средствами администрирования сети и процедурами начальной установки (инсталляции и инициализации). К новейшим разработкам сетевых ОС фирмы Novell можно отнести Novell NetWare v. 4.0 и v. 4.1, предназначенные для крупных корпоративных ЛВС с числом рабочих станций до 1000, а также Novell Personal NetWare, ориентированную на средние ЛВС с числом пользователей до 50, в которой пользователи предъявляют невысокие требования к сети. Главной особенностью ОС Novell NetWare v. 4.x следует считать то, что с помощью новой специальной службы каталогов NDS (NetWare Directory Services) системный администратор может централизованно управлять всеми ФС и вести единый список пользователей на всех серверах. В этом случае существенно упрощается определение прав доступа пользователей сети. Упрощается и работа пользователя, поскольку у него нет необходимости в подключении к отдельным ФС сети. Другой полезной особенностью NetWare v. 4.x является технология виртуально загружаемых программных модулей VLM (Virtual Loadable Moduls) наряду с известными NLM-модулями. Использование VLM-модулей позволяет пользователям загружать и удалять собственное ПО по мере необходимости. При этом-в качестве ПК для ФС можно использовать процессоры типа 386, 486 и Р5 (Pentium). В ЛВС необходимо использовать также устройство для считывания оптических дисков CD-ROM. Это связано с тем, что NetWare v. 4.x поставляются только на накопителях типа CD-ROM. В конце 1993 г. фирма Novell выпустила новую ОС Personal NetWare для ЛВС одноуровневого типа. Данная ОС позволяет совместно использовать принтеры и другие периферийные устройства, а также одновременно получать доступ к файлам с рабочих станций под управлением MS-DOS и MS-Windows. ОС Personal NetWare дает доступ пользователям и серверам в средах NetWare v. 2.x, 3.x, 4.x без дополнительного ПО для рабочих станций клиента. Среди новых возможностей ОС Personal NetWare можно отметить следующие: 1) хотя в ЛВС и нет выделенного ФС, пользователи могут сконфигурировать одну из рабочих станций, работающих под Windows, в качестве управляющей консоли; 2) усовершенствованная система защиты информации, которая 3) пользователи обеспечиваются специальной директорией о распределенных ресурсах ЛВС, подобно NDS в NetWare v. 4.x; 4) ОС Personal NetWare появляется вместе с современной ОС для В последних версиях Novell NetWare появились дополнительные возможности, которые позволяют преодолеть ограничения на число подключенных к ФС принтеров и выполнять архивирование файлов. При этом можно инициализировать процесс на ФС или специальный процесс на выделенной рабочей станции (принт-сервере), которые позволяют управлять работой до 16 принтеров. Удобной возможностью является использование одного принтера для нескольких ЛВС, объединенных мостами (см. раздел, посвященный межсетевому взаимодействию), и организация и обслуживание принт-сервером очереди на печать от восьми ФС. Для архивирования файлов необходимо запустить специальный процесс типа Backup на ФС или " мосте". Эта операция может проходить с запретом входа в сессию текущих пользователей и инициализироваться без промедления или с определенной паузой. Межсетевое взаимодействие. Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI. В основу эталонной модели положена идея декомпозиции процесса функционирования открытых систем на уровни, причем разбиение на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того требуется, чтобы взаимодействие между смежными уровнями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали бы перестройки смежных. Отдельный уровень, таким образом, представляет собой логически и функционально замкнутую подсистему, сообщающуюся с другими уровнями посредством специально определенного интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаимодействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом. Эталонная модель содержит семь уровней (снизу вверх): 1. Физический 2.Канальный (или передачи данных) 3.Сетевой 4.Транспортный 6. Представительный 7. Прикладной Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщениях устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. рис. 9.4). Рассмотрим подробнее функциональное назначение каждого уровня. Таблица 6.3. Семиуровневая модель (стек) протоколов межсетевого обмена OSI
Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщение устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. табл. 6.3). Рассмотрим подробнее функциональное назначение каждого уровня. Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных. Этот уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии (обычно ненадежного) канала связи. При этом станции могут быть связаны несколькими каналами. Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передаваемых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости и т. д.). Популярное:
|
Последнее изменение этой страницы: 2016-03-17; Просмотров: 1535; Нарушение авторского права страницы