Современные проблемы теории и практики защиты информации

Содержание

Слайд 2

Содержание

1. Проблема, цель, задачи, основы исследования.
2. Современная постановка задачи ЗИ.
3. Унифицированная концепция

Содержание 1. Проблема, цель, задачи, основы исследования. 2. Современная постановка задачи ЗИ.
ЗИ.
4. Теория ЗИ.
5. Интерпретация общеметодологических принципов развития науки применительно к современным проблемам ЗИ.
6. Обобщенная модель процессов ЗИ.
7. Методология оценки уязвимости информации.
8. Методы определения требований к ЗИ.
9. Система ЗИ.
10. Проектирование систем ЗИ.
11. Перспективы развития теории и практики ЗИ.
12. Основные научные и практические результаты.

Слайд 3

Результаты исследований

Задачи
исследования

Актуальность
проблемы

Проблема:
Формирование научно-методологического
базиса решения задач защиты информации

Результаты исследований Задачи исследования Актуальность проблемы Проблема: Формирование научно-методологического базиса решения задач
как основы интенсификации процессов
обеспечения информационной безопасности.
Цель исследования:
Аналитико-синтетическая обработка всего
имеющегося опыта теоретических исследо-
ваний и практического решения задач за-
щиты информации, формирование на этой
основе научно-методологического базиса
защиты и выработка рекомендаций по
практическим шагам в области интенсифи-
кации процессов обеспечения информа-
ционной безопасности.

Теоретические и методологические основы исследования.
Пути решения проблемы.
Содержание методологии.

Слайд 4

1. Вступлением современного общества в информационный этап развития.
2. Массовой компьютеризацией информационных процессов.
3.

1. Вступлением современного общества в информационный этап развития. 2. Массовой компьютеризацией информационных
Возрастанием влияния информационной безопасности (ИБ) автоматизированных систем (АС) на эффективность их функционирования.
4. Необходимостью перехода к интенсивным способам защиты информации (ЗИ) в АС.
5. Целесообразностью развития комплексного подхода к обеспечению ИБ.
6. Потребностями разработки научно обоснованных нормативно-методических документов по ЗИ и стандартизации систем защиты на объектовом, региональном и государственном уровнях.
7. Необходимостью совершенствования кадрового обеспечения ИБ.

Актуальность
проблемы

определяется:

Слайд 5

1. Определение места проблем ИБ в общей совокупности информационных проблем современного общества.
2.

1. Определение места проблем ИБ в общей совокупности информационных проблем современного общества.
Анализ развития подходов к ЗИ и обоснование необходимости перехода в современных условиях к интенсивным способам защиты.
3. Формирование научно-методологических основ интенсификации процессов ЗИ.
4. Исследование угроз и разработка методологии оценки уязвимости информации в современных системах ее обработки.
5. Разработка методов определения требований к ЗИ с учетом факторов, влияющих на уровень защиты, и потенциально возможных условий функционирования АС.
6. Формирование общеметодологических принципов построения систем ЗИ и управления процессами их функционирования.
7. Выработка практических рекомендаций по интенсификации процессов ЗИ и формированию современных организационных структур, обеспечивающих эффективную реализацию комплексного подхода к обеспечению ИБ.

Задачи
исследования

Слайд 6

Пути решения проблемы: концептуальный
методологический
организационный
технический

Общая теория
систем

Неформально-
эвристические
методы

Системный анализ

Теория управления

Теория вероятностей

Теория исследования операций и оптимизации

Теория

Пути решения проблемы: концептуальный методологический организационный технический Общая теория систем Неформально- эвристические
моделирования систем

Методы нечетких множеств

Методы лингвистических переменных

Методы экспертных оценок

Методы неформального поиска оптимальных решений

Теоретические и методологические
основы исследования

Слайд 7

Содержание методологии

2. Методоло-
гия оценки
уязвимости
информации
1. Методы
теориии
вероятностей

5. Технология
организацион-
ного обеспече-
ния защиты
информации
1. Концептуа-
льные

Содержание методологии 2. Методоло- гия оценки уязвимости информации 1. Методы теориии вероятностей
основы
теории
управления
2. Методы
экспертных
оценок

1. Научо-мето-
дологический
базис защиты
информации
1. Методы
системного
анализа
2. Концептуа-
льные основы
моделирова-
ния систем
3. Концептуа-
льные основы
решения слабо
структуриро-
ванных
проблем

3. Методоло-
гия определе-
ния требова-
ний к защите
информации
1. Концептуа-
льные основы
моделирова-
ния систем
2. Методы
экспертных
оценок
3. Методы
кластерного
анализа
4. Концептуа-
льные основы
теории
информации

4. Методы
проектирова-
ния систем
защиты
информации
1. Общие по-
нятия теории
исследования
операций и
оптимизации
2. Концептуа-
льные основы
теории
управления

К л а с с и ч е с к а я о с н о в а

Слайд 8

Современная постановка задачи ЗИ

Информационный период развития общества
Возрастание роли информации, информационных ресурсов и

Современная постановка задачи ЗИ Информационный период развития общества Возрастание роли информации, информационных
технологий в жизни граждан,
общества и государства в XXI веке выводят вопросы ИБ на первый план в системе
обеспечения национальной безопасности.

Современные средства и унифицированные методы
Проблемы ЗИ являются производными относительно более общих проблем информатизации,
поэтому концептуальные подходы к их решению должны увязываться с концепциями ин-
форматизации, которые базируются на современных средствах и унифицированных методах.

Многоаспектная комплексная защита
История развития подходов к решению проблем ЗИ включает три периода: эмпирический,
концептуально-эмпирический и теоретико-концептуальный. Современный теоретико-
концептуальный подход заключается в разработке основ теории ЗИ, постановке задачи
многоаспектной комплексной защиты и формировании унифицированной концепции ЗИ.

Возрастание значимости системных вопросов
Взгляд на ЗИ как комплексную проблему приводит к возрастанию значимости системных
вопросов:
- формирование и обоснование общей политики защиты;
- оптимизация процессов проектирования и функционирования комплексных систем защиты;
- подбор, обучение и расстановка соответствующих кадров специалистов;
- сбор и аналитико-синтетическая обработка данных о функционировании реальных систем защиты.

Переход к интенсивным способам защиты
Переход к интенсивным способам ЗИ предполагает:
- структурированное описание средств защиты;
- всесторонний количественный анализ степени уязвимости информации на объекте;
- научно обоснованное определение требуемого уровня защиты;
- построение оптимальных систем защиты на основе единой унифицированной методологии.

Слайд 9

Унифицированная концепция ЗИ

К
о
н
ц
е
п
ц
и
я
и
н
ф
о
р
м
а
т
и
з
а
ц
и
и

С
р
е
д
а
з
а
щ
и
т
ы

Методо-
логия
структу-
ризации
среды
защиты

Методология оценки уяз-вимости ин-
формации
Система по-
казателей уязвимости
Система уг-
роз безопас-
ности

Унифицированная концепция ЗИ К о н ц е п ц и я
ин-формации
Методы оп-
ределения текущих и прогнозиро-
вания буду-щих значе-
ний показа-
телей
уязвимости

Методо-
логия
формиро-
вания
требова-
ний к
защите

Условия,
способ-
ству-
ющие
повыше-
нию
эффек-
тивности
защиты

Система
концепту-
альных
решений
по защите
Функции
защиты
Задачи
защиты
Средства
защиты
Система
защиты

Требования к
концептуальным
решениям

Слайд 10

Теория защиты информации -

система основных идей,
относящихся к защите информации
в современных

Теория защиты информации - система основных идей, относящихся к защите информации в
системах ее обработки,
дающая целостное представление о
сущности проблемы защиты,
закономерностях ее развития и существенных
связях с другими отраслями знания,
формирующаяся и развивающаяся на основе
опыта практического решения задач защиты и
определяющая основные ориентиры в
направлении совершенствования
практики защиты информации.

Слайд 11

Т
е
о
р
и
я
з
а
щ
и
т
ы
и
н
ф
о
р
м
а
ц
и
и

1. Полные и систематизированные сведения о происхождении, сущности и
содержании проблемы защиты.

2.

Т е о р и я з а щ и т ы
Систематизированные результаты ретроспективного анализа развития
теоретических исследований и разработок, а также опыта практического
решения задач защиты, полно и адекватно отражающие наиболее
устойчивые тенденции в этом развитии.

3. Научно обоснованная постановка задачи ЗИ в современных системах ее
обработки, полно и адекватно учитывающая текущие и перспективные
концепции построения систем и технологий обработки, потребности в ЗИ
и объективные предпосылки их удовлетворения.

4. Общие стратегические установки на организацию ЗИ, учитывающие
все многообразие потенциально возможных условий защиты.

5. Методы, необходимые для адекватного и наиболее эффективного
решения всех задач защиты и содержащие как общеметодологические
подходы, так и конкретные приложения.

6. Методологическая и инструментальная база, содержащая необходимые
методы и инструментальные средства решения любой совокупности задач
защиты в рамках любой выбранной стратегической установки.

7. Научно обоснованные предложения по организации и обеспечению
работ по ЗИ.

8. Научно обоснованный прогноз перспективных направлений развития
теории и практики ЗИ.

Слайд 12

Интерпретация
общеметодологических
принципов развития науки
применительно к
современным проблемам ЗИ

Интерпретация общеметодологических принципов развития науки применительно к современным проблемам ЗИ

Слайд 13

1. Строгая целевая направленность

Главная цель - формирование научно-технических предпосылок, необходимых для перехода

1. Строгая целевая направленность Главная цель - формирование научно-технических предпосылок, необходимых для
от экстенсивных способов решения проблем ЗИ к интенсивным, т.е.:
1) дальнейшее развитие основ теории защиты;
2) формирование регулярных методологий анализа степени опасности для информации, обоснование целесообразного уровня защиты; создание методологии синтеза систем защиты, оптимальных по всей совокупности существенно значимых критериев, оптимального управления системой в процессе ее функционирования.

Слайд 14

2. Неукоснительное следование главной задаче науки - за внешними проявлениями вскрыть внутреннее

2. Неукоснительное следование главной задаче науки - за внешними проявлениями вскрыть внутреннее
движение

Необходимо:
1) подвергнуть тщательной аналитико-синтетической обработке всю совокупность статистических данных, относящихся к ЗИ в современных АС;
2) выявить устойчивые тенденции в эволюционном развитии теории и практики ЗИ;
3) осуществить прогноз наиболее вероятных направлений развития выявленных тенденций.

Слайд 15

3. Упреждающая разработка общих концепций

1) уточнение и строгое научное обоснование УКЗИ -

3. Упреждающая разработка общих концепций 1) уточнение и строгое научное обоснование УКЗИ
унифицированной концепции защиты информации;
2) формирование на базе кортежа концептуальных решений по ЗИ единой методологии создания, организации и обеспечения функционирования систем ЗИ, соответствующих заданным требованиям к защите.

Слайд 16

4. Формирование концепций на основе реальных фактов

1) формирование структуры и содержания информационного

4. Формирование концепций на основе реальных фактов 1) формирование структуры и содержания
кадастра по ЗИ;
2) организация систематического и целенаправленного сбора и накопления всех данных, относящихся к ЗИ;
3) регулярная обработка всех накопленных данных в целях обновления и пополнения информационного кадастра по ЗИ;
4) периодический анализ данных информационного кадастра в целях выявления новых фактов относительно различных аспектов ЗИ.

Слайд 17

5. Учет всех существенно значимых факторов, влияющих на изучаемую проблему

1) рассмотрение ЗИ

5. Учет всех существенно значимых факторов, влияющих на изучаемую проблему 1) рассмотрение
как комплексной проблемы в целевом, инструментальном и организационном аспектах;
2) рассмотрение проблемы комплексной защиты как составляющей части более общей проблемы управления информацией;
3) рассмотрение проблемы управления информацией как составляющей части глобальной проблемы информатизации современного общества.

Слайд 18

6. Строгий учет диалектики взаимосвязей количественных и качественных изменений в развитии изучаемых

6. Строгий учет диалектики взаимосвязей количественных и качественных изменений в развитии изучаемых
явлений

Необходимо предметно обосновать, что к настоящему времени в развитии проблем ЗИ произошли (накоплены) такие количественные изменения (масштабы работ, объемы расходуемых ресурсов, арсеналы используемых средств), на основе которых вполне созрела необходимость качественных изменений в подходах к организации и обеспечению защиты в общегосударственном масштабе.

Слайд 19

7. Своевременное видоизменение постановки задачи

Интерпретация требований данного принципа заключается в разработке и

7. Своевременное видоизменение постановки задачи Интерпретация требований данного принципа заключается в разработке
обосновании необходимости, сущности и содержания перехода от экстенсивных к интенсивным способам решения всех проблем ЗИ.

Слайд 20

Теоретико-прикладные принципы:

построение адекватных моделей изучаемых систем и процессов;
унификация разрабатываемых решений;
максимальная структуризация изучаемых

Теоретико-прикладные принципы: построение адекватных моделей изучаемых систем и процессов; унификация разрабатываемых решений;
систем и разрабатываемых решений;
радикальная эволюция в реализации разработанных концепций.

Слайд 21

Обобщенная модель процессов ЗИ

Принятые сокращения:
{K} - множество показателей уязвимости (защищенности информации);
{P(c)} -

Обобщенная модель процессов ЗИ Принятые сокращения: {K} - множество показателей уязвимости (защищенности
множество параметров внешней среды, оказывающих влияние на функционирование АС;
{R(c)} - множество ресурсов АС, участвующих в обработке защищаемой информации;
{P(y)} - множество внутренних параметров АС и системы ЗИ, которыми можно управлять непосредственно в процессе обработки защищаемых данных;
{P(в)} - множество внутренних параметров АС, не подлежащих непосредственному управлению, но поддающихся воздействию;
{S(y)} и {R(y)} - множества средств и ресурсов текущего управления;
{S(в)} и {R(в)} - множества средств и ресурсов воздействия;
{R(o)} - множество общих ресурсов управления.

Слайд 22

Обобщенная модель процессов ЗИ

1 Модель процессов
функционирования АС

2 Модель использования
ресурсов АС

3 Модель воздействия
внешней

Обобщенная модель процессов ЗИ 1 Модель процессов функционирования АС 2 Модель использования
среды

4а Модель определения значений
управляемых параметров

4б Модель определения значений неуправляемых, но поддающихся воздействию параметров

6а Модель распределения
ресурсов текущего управления

5а Модель распределения
средств текущего управления

6б Модель распределения
ресурсов воздействия

5б Модель распределения
средств воздействия

7 Модель распределения
ресурсов, выделяемых на ЗИ

{K}

{R(c)}

{P(c)}

{R(y)}

{R(в)}

{R(o)}

{R(y)}→ {S(y)}

{R(в)}→ {S(в)}

{P(в)}

{P(y)}

{S(y)}→ {P(y)}

{S(в)}→ {P(в)}

Слайд 23

Модификации обобщенной модели

Модификации обобщенной модели

Слайд 24

1 Модель процессов
функционирования АС

2 Модель использования
ресурсов АС

3 Модель воздействия
внешней среды

{K}

{R(c)}

{P(c)}

{P(в)}

{P(y)}

1 - Модель

1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель
функционирования АС при отсутствии управления ЗИ

Слайд 25

1 Модель процессов
функционирования АС

2 Модель использования
ресурсов АС

3 Модель воздействия
внешней среды

4а Модель определения

1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель
значений
управляемых параметров

5а Модель распределения
средств текущего управления

{K}

{R(c)}

{P(c)}

{R(y)}→ {S(y)}

{P(в)}

{P(y)}

{S(y)}→ {P(y)}

2 - Модель текущего управления ЗИ

Слайд 26

3 - Модель управления ресурсами, выделяемыми на ЗИ

1 Модель процессов
функционирования АС

2 Модель

3 - Модель управления ресурсами, выделяемыми на ЗИ 1 Модель процессов функционирования
использования
ресурсов АС

3 Модель воздействия
внешней среды

4а Модель определения значений
управляемых параметров

6а Модель распределения
ресурсов текущего управления

5а Модель распределения
средств текущего управления

{K}

{R(c)}

{P(c)}

{R(y)}

{R(y)}→ {S(y)}

{P(в)}

{P(y)}

{S(y)}→ {P(y)}

Слайд 27

4 - Модель управления средствами воздействия на параметры, не допускающие текущего управления

1

4 - Модель управления средствами воздействия на параметры, не допускающие текущего управления
Модель процессов
функционирования АС

2 Модель использования
ресурсов АС

3 Модель воздействия
внешней среды

4б Модель определения значений неуправляемых, но поддающихся воздействию параметров

5б Модель распределения
средств воздействия

{K}

{R(c)}

{P(c)}

{R(в)}→ {S(в)}

{P(в)}

{P(y)}

{S(в)}→ {P(в)}

Слайд 28

5 - Модель управления ресурсами, выделенными на развитие АС

1 Модель процессов
функционирования АС

2

5 - Модель управления ресурсами, выделенными на развитие АС 1 Модель процессов
Модель использования
ресурсов АС

3 Модель воздействия
внешней среды

4б Модель определения значений неуправляемых, но поддающихся воздействию параметров

6б Модель распределения
ресурсов воздействия

5б Модель распределения
средств воздействия

{K}

{R(c)}

{P(c)}

{R(в)}

{R(в)}→ {S(в)}

{P(в)}

{P(y)}

{S(в)}→ {P(в)}

Слайд 29

6 - Полная модель защиты

1 Модель процессов
функционирования АС

2 Модель использования
ресурсов АС

3 Модель

6 - Полная модель защиты 1 Модель процессов функционирования АС 2 Модель
воздействия
внешней среды

4а Модель определения значений
управляемых параметров

4б Модель определения значений неуправляемых, но поддающихся воздействию параметров

6а Модель распределения
ресурсов текущего управления

5а Модель распределения
средств текущего управления

6б Модель распределения
ресурсов воздействия

5б Модель распределения
средств воздействия

7 Модель распределения
ресурсов, выделяемых на ЗИ

{K}

{R(c)}

{P(c)}

{R(y)}

{R(в)}

{R(o)}

{R(y)}→ {S(y)}

{R(в)}→ {S(в)}

{P(в)}

{P(y)}

{S(y)}→ {P(y)}

{S(b)}→ {P(в)}

Слайд 30

Задача анализа
{K} = F [{P(y)}, {P(в)}, {R(с)}, {P(c)}]
Задачи синтеза
1. Найти такие {R(y)}

Задача анализа {K} = F [{P(y)}, {P(в)}, {R(с)}, {P(c)}] Задачи синтеза 1.
и {R(в)}, чтобы при заданных {R(с)} и {P(с)} {K}-> max.
При этом {R(y)} + {R(в)} ≤ {R(o)}, {R(o)} - заданные ресурсы.
2. Выбрать такие {R(y)} и {R(в)}, чтобы при заданных {R(с)} и {P(с)} условие {K} > {K} выполнялось при {R(o)} = {R(y)} + {R(в)} -> min.
{K} - заданный уровень защищенности.

Слайд 31

Стратегии защиты информации

Способ реализации стратегии

Влияние на среду защиты

Учитываемые угрозы

Отсутствует

Частичное

Полное

Все
известные

Все потен-
циальные

Отдельные
механизмы

Стратегии защиты информации Способ реализации стратегии Влияние на среду защиты Учитываемые угрозы

защиты

Системы
защиты

Защищенные
информационные
технологии

Наиболее
опасные потен-
циальные

Оборони-
тельная

Наступа-
тельная

Упреж-
дающая

Слайд 32

Методология оценки уязвимости информации

Методология оценки уязвимости информации

Слайд 33

Системная классификация угроз

Виды угроз
Нарушение физической целостности
→ Уничтожение (искажение)
Нарушение логической структуры

Системная классификация угроз Виды угроз Нарушение физической целостности → Уничтожение (искажение) Нарушение
Искажение структуры
Нарушение содержания
→ Несанкционированная модификация
Нарушение конфиденциальности
→ Несанкционированное получение
Нарушение права собственности
→ Присвоение чужого права

Слайд 34

Системная классификация угроз

Природа происхождения угроз
Случайная → Отказы
→ Сбои
→ Ошибки

Системная классификация угроз Природа происхождения угроз Случайная → Отказы → Сбои →
Стихийные бедствия
→ Побочные влияния
Преднамеренная → Злоумышленные действия людей

Слайд 35

Системная классификация угроз

Предпосылки появления угроз
Объективные → Количественная недостаточность элементов системы
→ Качественная

Системная классификация угроз Предпосылки появления угроз Объективные → Количественная недостаточность элементов системы
недостаточность элементов системы
Субъективные → Разведорганы иностранных государств
→ Промышленный шпионаж
→ Уголовные элементы
→ Недобросовестные сотрудники

Слайд 36

Системная классификация угроз

Источники угроз
Люди → Посторонние лица
→ Пользователи
→ Персонал
Технические устройства →

Системная классификация угроз Источники угроз Люди → Посторонние лица → Пользователи →
Регистрации
→ Передачи
→ Хранения
→ Переработки
→ Выдачи
Модели, алгоритмы, программы → Общего назначения
→ Прикладные
→ Вспомогательные
Технологические схемы обработки → Ручные
→ Интерактивные
→ Внутримашинные
→ Сетевые
Внешняя среда → Состояние атмосферы
→ Побочные шумы
→ Побочные сигналы

Слайд 37

Содержание показателей уязвимости

Содержание показателей уязвимости

Слайд 38

Содержание показателей уязвимости

Содержание показателей уязвимости

Слайд 39

Содержание показателей уязвимости

Содержание показателей уязвимости

Слайд 40

Содержание показателей уязвимости

Содержание показателей уязвимости

Слайд 41

Классификация каналов несанкционированного получения информации (КНПИ)

1 кл - проявляются безотносительно к обработке

Классификация каналов несанкционированного получения информации (КНПИ) 1 кл - проявляются безотносительно к
информации и без доступа злоумышленника к элементам АС
2 кл - проявляются в процессе обработки информации без доступа злоумышленника к элементам АС
3 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних
4 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних
5 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС с изменением последних
6 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС с изменением последних

Слайд 42

Уязвимость информации

Pijkl = Pikl(д) * Pijl(к) * Pijkl(н) * Pijl(и)
Pijkl - вероятность несанкционированного

Уязвимость информации Pijkl = Pikl(д) * Pijl(к) * Pijkl(н) * Pijl(и) Pijkl
получения информации нарушителем k-й категории по j-ому КНПИ в l-ой зоне i-го структурного компонента АС;
Pikl(д) - вероятность доступа нарушителя k-й категории в l-ую зону i-го компонента АС;
Pijl(к) - вероятность наличия (проявления) j-ого КНПИ в l-ой зоне i-го компонента АС;
Pijkl(н) - вероятность доступа нарушителя k-й категории к j-ому КНПИ в l-ой зоне i-го компонента АС при условии доступа нарушителя в зону;
Pijl(и) - вероятность наличия защищаемой информации в j-ом КНПИ в l-ой зоне i-го компонента АС в момент доступа туда нарушителя.
Базовый показатель уязвимости информации
5 5
Pijk(б) = 1-П [1-Pijkl] = 1-П [1-Pikl(д) * Pijl(к) * Pijkl(н) * Pijl(и)]
l=1 l=1

Слайд 43

Классификация причин несанкционированного получения информации

отказы

сбои

ошибки

стихийные
бедствия

злоумышленные
действия

побочные
влияния

Основной аппаратуры; программ; людей; носителей

Классификация причин несанкционированного получения информации отказы сбои ошибки стихийные бедствия злоумышленные действия

информации; систем питания; систем обеспечения
нормальных условий работы аппаратуры и персонала;
систем передачи данных; вспомогательных материалов

Основной аппаратуры; программ; людей; систем передачи данных

Основной аппаратуры; программ; людей; носителей
информации; систем питания; систем обеспечения
нормальных условий работы аппаратуры и персонала;
систем передачи данных; вспомогательных материалов

Пожар; наводнение; землетрясение; ураган; взрыв; авария

Хищения; подмена; подключение; поломка (повреждение); диверсия

Электромагнитные излучения устройств АС;
паразитные наводки; внешние электромагнит-ные излучения; вибрация; внешние атмосферные
явления

Слайд 44

Методы определения требований к защите информации

Методы определения требований к защите информации

Слайд 45

Методы определения требований к ЗИ

Задачи:
1. Разработка методов оценки параметров защищаемой информации.
2. Формирование

Методы определения требований к ЗИ Задачи: 1. Разработка методов оценки параметров защищаемой
перечня и классификация факторов, влияющих на требуемый уровень защиты.
3. Структуризация возможных значений факторов.
4. Структуризация поля потенциально возможных вариантов условий защиты.
5. Оптимальное деление поля возможных вариантов на типовые классы.
6. Структурированное описание требований к защите в пределах выделенных классов.

Слайд 46

Методы определения требований к ЗИ

Оценка параметров защищаемой информации

Показатели, характери-
зующие информацию как
обеспечивающий

Методы определения требований к ЗИ Оценка параметров защищаемой информации Показатели, характери- зующие
ресурс

Показатели, характери-
зующие информацию как
объект труда

способ кодирования
объем

важность
полнота
адекватность
релевантность
толерантность

Слайд 47

Методы определения требований к ЗИ Классификация информации по важности

Методы определения требований к ЗИ Классификация информации по важности

Слайд 48

Методы определения требований к ЗИ Адекватность информации

Методы определения требований к ЗИ Адекватность информации

Слайд 49

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Характер
обрабатываемой
информации

Архитектура

Методы определения требований к ЗИ Факторы, влияющие на требуемый уровень защиты Характер
АС

Условия функ-
ционирования АС

Технология
обработки
информации

Организация
работы АС

Слайд 50

Конфиденциальность
очень высокая
высокая
средняя
невысокая
Объем
очень большой
большой
средний
малый
Интенсивность обработки
очень высокая
высокая
средняя
низкая

Факторы, влияющие на требуемый уровень защиты

Характер
обрабатываемой
информации

Методы

Конфиденциальность очень высокая высокая средняя невысокая Объем очень большой большой средний малый
определения требований к ЗИ

Слайд 51

Факторы, влияющие на требуемый уровень защиты

Методы определения требований к ЗИ

Архитектура АС

Геометрические размеры
очень

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Архитектура
большие
большие
средние
незначительные
Территориальная распределенность
очень большая
большая
средняя
незначительная
Структурированность компонентов
полная
достаточно высокая
частичная
полностью отсутствует

Слайд 52

Факторы, влияющие на требуемый уровень защиты

Методы определения требований к ЗИ

Условия функ-
ционирования АС

Расположение

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Условия
в населенном пункте
очень неудобное
создает значительные трудности для защиты
создает определенные трудности
хорошее
Расположение на территории объекта
хаотично разбросанное
разбросанное
распределенное
компактное
Обустроенность
очень плохая
плохая
средняя
хорошая

Слайд 53

Факторы, влияющие на требуемый уровень защиты

Методы определения требований к ЗИ

Технология
обработки
информации

Масштаб

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Технология
обработки
очень большой
большой
средний
незначительный
Стабильность информации
регулярная
достаточно упорядоченная
частично стабильная
отсутствует
Доступность информации
общедоступная
с незначительными ограничениями
с существенными ограничениями
с регулярным доступом
Структурированность информации
полная
достаточно высокая
частичная
полностью отсутствует

Слайд 54

Факторы, влияющие на требуемый уровень защиты

Методы определения требований к ЗИ

Организация
работы АС

Общая постановка

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Организация
дела
хорошая
средняя
слабая
очень плохая
Укомплектованность кадрами
полная
средняя
слабая
очень слабая
Уровень подготовки и воспитания кадров
высокий
средний
низкий
очень низкий
Уровень дисциплины
высокий
средний
низкий
очень низкий

Слайд 55

Методы определения требований к ЗИ Классификационная структура типовых систем ЗИ

Методы определения требований к ЗИ Классификационная структура типовых систем ЗИ

Слайд 56

Система защиты информации

Система защиты информации

Слайд 57

Общая структурная схема системы защиты информации (СЗИ)

Лингвистическое обеспечение
Информационное обеспечение
Программное обеспечение
Математическое обеспечение
Техническое обеспечение
Организационно-правовые

Общая структурная схема системы защиты информации (СЗИ) Лингвистическое обеспечение Информационное обеспечение Программное
нормы
Организационно-технические мероприятия
Системные программисты
Обслуживающий персонал
Администраторы банков данных
Диспетчеры и операторы АС
Администрация АС
Пользователи
Служба защиты информации

С
З
И

Ресурсы АС

Организационно-
правовое
обеспечение

Человеческий
компонент

Слайд 58

Допустимые и целесообразные типы СЗИ для различных категорий

О

Допустимые и целесообразные типы СЗИ для различных категорий О

Слайд 59

Итоговая классификация СЗИ

Итоговая классификация СЗИ

Слайд 60

Проектирование систем защиты информации

Проектирование систем защиты информации

Слайд 61

Подходы к проектированию

Использование
типовых СЗИ

Использование
типовых структурно
ориентированных
компонентов СЗИ

Использование ТПР
по семирубежной
модели

Разработка индивидуального
проекта

Подходы к проектированию Использование типовых СЗИ Использование типовых структурно ориентированных компонентов СЗИ
с использованием ТПР
по средствам защиты

Проектирование СЗИ

Использование
функционально
ориентированных
компонентов СЗИ

Разработка
индивидуального проекта СЗИ,
для реализации которого
создаются индивидуальные
средства защиты

Слайд 62

Подходы к проектированию

Использование
типовых СЗИ

Проектирование СЗИ

Выбирается один из имеющихся типовых
проектов полной

Подходы к проектированию Использование типовых СЗИ Проектирование СЗИ Выбирается один из имеющихся
СЗИ. Осуществляется привязка
типового проекта к условиям конкретной АС.

Целесообразно применять, когда
1. Требования к ЗИ не очень высокие.
2. Строго определенная структура АС.
3. Архитектура АС близка к одной из
типовых.
4. Требования и условия защиты во всех
однотипных ТСК однородны.

Слайд 63

Подходы к проектированию

Использование
типовых структурно
ориентированных
компонентов СЗИ

Проектирование СЗИ

Для каждого ТСК АС выбирается

Подходы к проектированию Использование типовых структурно ориентированных компонентов СЗИ Проектирование СЗИ Для
один из типовых проектов компонента СЗИ. Осуществляется привязка проектов к условиям ТСК. Производится объединение всех компонентов в СЗИ.

Целесообразно применять, когда
1. Требования к ЗИ не очень высокие.
2. Строго определенная структура АС.
3. Архитектура АС близка к одной из
типовых.
4. Требования и/или условия защиты в
различных ТСК различны.

Слайд 64

Подходы к проектированию

Проектирование СЗИ

Использование
функционально
ориентированных
компонентов СЗИ

Для каждой группы компонентов АС выбираются

Подходы к проектированию Проектирование СЗИ Использование функционально ориентированных компонентов СЗИ Для каждой
по одному из типовых функционально ориентированных компонентов СЗИ. Осуществляется привязка проектов к условиям группы. Производится объединение компонентов в подсистему СЗИ. Все подсистемы объединяются в СЗИ.

Целесообразно применять, когда
1. Требования к ЗИ не очень высокие.
2. В АС выделяются компактно
расположенные компоненты.
3. Требования и условия защиты в
различных частях АС различны.

Слайд 65

Подходы к проектированию

Использование ТПР
по семирубежной
модели

Проектирование СЗИ

На плане территориального размеще-ния АС намечаются рубежи

Подходы к проектированию Использование ТПР по семирубежной модели Проектирование СЗИ На плане
защиты. Для каждого рубежа выбирается один из типовых проектов подсистемы СЗИ. Осуществляется привязка проектов к условиям каждого реаль-ного рубежа. Все подсистемы объеди-няются в СЗИ.

Целесообразно применять, когда
1. Требования к ЗИ не слишком высокие.
2. Компоненты АС распределены на
значительной территории.
3. АС имеет сетевую структуру.
4. Требования и условия защиты в
различных компонентах АС различны.

Слайд 66

Подходы к проектированию

Разработка индивидуального
проекта с использованием ТПР
по средствам защиты

Проектирование СЗИ

Разрабатывается проект

Подходы к проектированию Разработка индивидуального проекта с использованием ТПР по средствам защиты
индивидуальной СЗИ, для реализации которого используются ТПР по основным средствам защиты.

Целесообразно применять, когда
1. Требования к ЗИ очень высокие.
2. АС имеет ярко выраженные
особенности.

Слайд 67

Подходы к проектированию

Проектирование СЗИ

Разработка индивидуального
проекта СЗИ, для реализации которого
создаются индивидуальные

Подходы к проектированию Проектирование СЗИ Разработка индивидуального проекта СЗИ, для реализации которого

средства защиты

Разрабатывается проект индивидуальной СЗИ. Разрабатываются средства для реализации проекта. Осуществляется наладка СЗИ.

Целесообразно применять, когда
1. Требования к ЗИ очень высокие.
2. Защищаемая информация имеет особую
важность.
3. АС является уникальной.

Слайд 68

Проектирование СЗИ Последовательность и содержание проектирования

1 Обоснование требований к защите
и анализ условий

Проектирование СЗИ Последовательность и содержание проектирования 1 Обоснование требований к защите и
защиты

2 Определение функций зашиты

3 Определение перечня потенциаль-
но возможных КНПИ

4 Обоснование перечня подлежа-
щих решению задач защиты

5 Выбор средств, необходимых для
решения задач защиты

10 Решение организационно-право-
вых вопросов ЗИ

9 Технико-экономические оценки
проекта

Обоснование структуры и техноло-
8 гических схем функционирования
системы защиты

7 Обоснование уточнений на
проектирование

6 Оценка ожидаемой эффективности
выбранных механизмов защиты

удовлетворительная

недостаточная

достаточная

неудовлетворительная

Слайд 69

Проектирование СЗИ

Управление ЗИ

Планирование

Оперативно-диспетчерское управление

Календарно-плановое руководство

Обеспечение повседневной деятельности

Проектирование СЗИ Управление ЗИ Планирование Оперативно-диспетчерское управление Календарно-плановое руководство Обеспечение повседневной деятельности

Слайд 70

Проектирование СЗИ Управление ЗИ

Плани-рование

Краткосрочное:

Среднесрочное:

Долгосрочное:

Анализ планов обработки информации; анализ условий ЗИ; оценка уязвимости информации

Проектирование СЗИ Управление ЗИ Плани-рование Краткосрочное: Среднесрочное: Долгосрочное: Анализ планов обработки информации;
в процессе функционирования АС; определение потребностей в средствах защиты (СЗ); оценка потенциальных возможностей механизмов зашиты; распределе-ние СЗ; формирование графика использования СЗ; оценка ожидаемой эффективности использования СЗ.

Анализ выполнения работ в АС; прогнозирование условий ЗИ; определение требований к ЗИ; анализ СЗ и ресурсов защиты, которые могут быть использованы; определение заданий на ЗИ в ближайший интервал; ориентировочное определение заданий на ЗИ в последующие интервалы; распределение СЗ и ресурсов защиты.

Анализ ожидаемых структур и технологических схем функциони-
рования АС; анализ ожидаемого функционального использования
АС; ориентировочное определение требований к ЗИ; оценка ожи-
даемых ресурсов защиты; оценка ожидаемого арсенала СЗИ;
обоснование структуры и технологии функционирования СЗИ;
разработка и уточнение программ развития СЗ и порядка их
использования; оценка ожидаемой эффективности защиты.

Слайд 71

Проектирование СЗИ Управление ЗИ

Оперативно-диспетчерское управление

Краткосрочное:

Регулярное использование СЗ; сбор, обработка и
регистрация оперативной информации; распознавание
сложившейся

Проектирование СЗИ Управление ЗИ Оперативно-диспетчерское управление Краткосрочное: Регулярное использование СЗ; сбор, обработка
ситуации; принятие решений на
вмешательство в функционирование СЗИ; реализа-
ция принятых решений; анализ и прогнозирование
развития ситуации; разработка предложений по
корректировке планов защиты.

Слайд 72

Проектирование СЗИ Управление ЗИ

Кален-дарно-плано-
вое руко-водство

Краткосрочное:

Среднесрочное:

Долгосрочное:

Текущая оценка состояния ЗИ; оценка требований к защите,
определяемых нерегламентированными

Проектирование СЗИ Управление ЗИ Кален-дарно-плано- вое руко-водство Краткосрочное: Среднесрочное: Долгосрочное: Текущая оценка
задачами; оценка влия-
ния на защиту изменения условий функционирования АС; кор-
ректировка текущих планов защиты; разработка предложений
по совершенствованию планирования защиты.

Анализ соответствия фактического и требуемого уровней защи-ты; анализ изменения требований к защите; анализ изменения условий функционирования АС; корректировка среднесрочных планов защиты; разработка предложений по совершенствова-нию механизмов и развитию СЗ.

Анализ уровня обеспечения ЗИ; анализ качества функционирова-
ния механизмов защиты; анализ ожидаемых изменений в функ-
циональном использовании АС; анализ ожидаемых изменений
условий функционирования АС; разработка предложений по
совершенствованию структуры и технологии функционирования
АС; организация разработки, производства и внедрения СЗ;
совершенствование механизмов защиты.

Слайд 73

Проектирование СЗИ Управление ЗИ

Обеспечение повседневной деятельности

Краткосрочное:

Среднесрочное:

Сбор дополнительной информации; базовая обработ-
ка информации и формирование

Проектирование СЗИ Управление ЗИ Обеспечение повседневной деятельности Краткосрочное: Среднесрочное: Сбор дополнительной информации;
исходных данных;
выдача информации.

Аналитико-синтетическая обработка данных; форми-
рование массива регламентных данных; выдача
информации.

Слайд 74

Обще-
теоретический

Теоретико-
концептуальный

Перспективы развития теории и практики защиты информации

Обеспечение
компьютерной
безопасности

Комплексное
обеспечение
компьютерной
безопасности

Комплексное
обеспечение
безопасности
объекта

Обеспечение ин-
формационной
безопасности

Системное
управление
информацией

Эмпирический

Концептуально-
эмпирический

Периоды развития постановки задачи

Эволюция постановки

Обще- теоретический Теоретико- концептуальный Перспективы развития теории и практики защиты информации Обеспечение
задачи

Слайд 75

Ведомственные
ЦЗИ

Ведомственные
ЦЗИ

Региональные
ЦЗИ

Региональные
ЦЗИ

ЦЗИ федерального
подчинения

ЦЗИ федерального
подчинения

Центры защиты информации (ЦЗИ)

Головной ЦЗИ

Ведомственные ЦЗИ Ведомственные ЦЗИ Региональные ЦЗИ Региональные ЦЗИ ЦЗИ федерального подчинения ЦЗИ

ЦЗИ федерального
подчинения

Региональные
ЦЗИ

Кустовые ЦЗИ

Кустовые ЦЗИ

Кустовые
ЦЗИ

Ведомственные
ЦЗИ

Слайд 76

файл-сервер базы данных сервер почтовый

телеконференций сервер

SLIP, Сервер

PPP Сервер

Удаленный PC Workstation

файл-сервер базы данных сервер почтовый телеконференций сервер SLIP, Сервер PPP Сервер Удаленный
NeXT Mac Multimedia PC

пользователь

ЦЗИ или ЦУ Филиал ЦЗИ или ЦУ

АСЦЗИ

Автоматизированная система ЦЗИ

Слайд 77

Региональные учебно-научные центры информационной безопасности в системе высшей школы

Головной центр - Московский

Региональные учебно-научные центры информационной безопасности в системе высшей школы Головной центр -
инженерно-физический институт (государственный университет)
Центральный федеральный округ Северо-Западный федеральный округ
Московский государственный технический Санкт-Петербургский государственный ТУ
университет (ТУ) Сыктывкарский ГУ
Российский государственный гуманитарный Южный федеральный округ
университет Волгоградский государственный ТУ
Московский государственный авиационный Кубанский государственный университет
институт (ТУ) Таганрогский государственный
Московский государственный институт радиотехнический университет
электроники и математики (ТУ) Уральский федеральный округ
Рязанская государственная радиотехническая Южно-Уральский государственный
академия университет
Воронежский государственный ТУ Сибирский федеральный округ
Дальневосточный федеральный округ Красноярский государственный ТУ
Дальневосточный ГУ Новосибирский государственный ТУ
Приволжский федеральный округ Омский государственный ТУ
Казанский государственный ТУ Томский государственный университет
Нижегородский государственный ТУ систем управления и радиоэлектроники

Слайд 78

Основные научные результаты

Основные научные результаты

Слайд 79

1. Обоснована современная постановка задачи защиты информации, суть которой состоит в переходе

1. Обоснована современная постановка задачи защиты информации, суть которой состоит в переходе
от экстенсивных к интенсивным методам решения проблем, базирующимся на целенаправленной реализации всех достижений теории и практики защиты - структурированном описании среды защиты, всестороннем количественном анализе степени уязвимости информации на объекте, научно обоснованном определении требуемого уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построении оптимальных систем защиты на основе единой унифицированной методологии.

Основные научные результаты

Слайд 80

2. Как основа интенсификации решения проблем защиты сформирован научно-методологический базис научного направления

2. Как основа интенсификации решения проблем защиты сформирован научно-методологический базис научного направления
- теории защиты информации, использующий достижения методов нечетких множеств, лингвистических переменных, неформального оценивания, неформального поиска оптимальных решений. Проведена системная классификация моделей защиты информации и предложена обобщенная модель систем и процессов защиты. Структурирован процесс создания оптимальных систем защиты информации в виде кортежа концептуальных решений, составляющих существо развитой унифицированной концепции защиты информации.

Основные научные результаты

Слайд 81

3. На основе неформально-эвристических методов предложены подходы и разработаны системные классификации угроз

3. На основе неформально-эвристических методов предложены подходы и разработаны системные классификации угроз
информации, потенциально возможных условий защиты, основных типов архитектурного построения систем защиты, позволяющие осуществить масштабную стандартизацию систем и процессов защиты информации, что является чрезвычайно важным с прагматической точки зрения, так как дает возможность получать решения, близкие к оптимальным, в условиях существенно ограниченных ресурсов.

Основные научные результаты

Имя файла: Современные-проблемы-теории-и-практики-защиты-информации.pptx
Количество просмотров: 354
Количество скачиваний: 0