История и современная парадигма информационной безопасности

Содержание

Слайд 2

Вопросы

История развития теории и практики обеспечения информационной безопасности
Содержание и структура понятия информационной

Вопросы История развития теории и практики обеспечения информационной безопасности Содержание и структура
безопасности
Общая характеристика принципов, методов и механизмов обеспечения информационной безопасности

Слайд 3

История развития теории и практики обеспечения Инф. и КБ

Задолго до компьютерной эры.

История развития теории и практики обеспечения Инф. и КБ Задолго до компьютерной
Проблемы и задачи обеспечения безопасности информации, сохранности информационных ресурсов, охраны разного рода тайн
Военные (защита конфиденциальности)
Ограничение доступа
Разделение полномочий
70-е годы (появление ИС)
Заграница
Институт криптографии, связи и информатики (ИКСИ) Академии ФСБ России

Слайд 4

История развития теории и практики обеспечения КБ

ИТ - качественное изменения роли безопасности

История развития теории и практики обеспечения КБ ИТ - качественное изменения роли
и защиты информации
перевод задач обеспечения безопасности информации из разряда вспомогательных, обеспечивающих, в число основных приоритетов и условий
возможность несанкцированного доступа
огромная ценность информации для корпораций
без значительных материальных затрат
Возможность мгновенного разрушения ресурсов

Слайд 5

70-е годы:
теория безопасности компьютерной информации
теоретическая база,
программно-технические решения и
механизмы обеспечения безопасности

70-е годы: теория безопасности компьютерной информации теоретическая база, программно-технические решения и механизмы
при коллективной обработке общих информационных ресурсов
политика (методологии) и модели защиты компьютерной информации
модели безопасности компьютерных систем

Слайд 6

Начало 80-х
модели дискреционного (Хариссона-Руззо-Ульмана) и мандатного (Белла-ЛаПадулы) разграничения доступа
первые стандарты безопасности

Начало 80-х модели дискреционного (Хариссона-Руззо-Ульмана) и мандатного (Белла-ЛаПадулы) разграничения доступа первые стандарты
компьютерных систем. «Оранжевая книга« (1983 г.)
90-е годы:
системно-концептуальный подход к обеспечению ИБ АСОД
доказательный подход к проблеме гарантированности ЗИ в КС
теория разрушающих программных воздействий

Слайд 7

Три взаимосвязанных, но различных направления ЗКИ

Обеспечение
конфиденциальности информации,
целостности данных,
обеспечение сохранности

Три взаимосвязанных, но различных направления ЗКИ Обеспечение конфиденциальности информации, целостности данных, обеспечение
и работоспособности данных.
К концу 70-х годов были разработаны исходные модели безопасности КС программно-технические решения построения и функционирования защищенных компьютерных систем, в частности,
технологии и протоколы парольной аутентификации,
криптографические методы и средства защиты информации и т. д.

Слайд 8

Триединая природа КБ

Методы и механизмы обеспечения безопасности могут противоречивым образом влиять на

Триединая природа КБ Методы и механизмы обеспечения безопасности могут противоречивым образом влиять
различные составляющие безопасности.
В частности методы, обеспечивающие конфиденциальность, зачастую снижают доступность информации, и наоборот.
Внедрение защитных механизмов требует дополнительных вычислительных затрат и в большинстве случаев снижает функциональные характеристики КС.
Системы ЗИ в КС – компромисс разработчиков между
обеспечением конфиденциальности, целостности данных и их доступности,
между защищенностью и функциональностью компьютерных систем.

Слайд 10

Содержание и структура понятия «Информационная безопасность»

информационная сфера (объект),
угрозы (внутренние и внешние)

Содержание и структура понятия «Информационная безопасность» информационная сфера (объект), угрозы (внутренние и

состояние защищенности (предмет объекта)

ИБ

«Информационная Безопасность» - состояние защищенности информационной сферы предприятия, организации, общества, государства) от внутренних и внешних угроз

КБ

Слайд 11

Содержание и структура понятия «Информационная безопасность»

«Компьютерная система» - человеко-машинная система, совокупность
Средств вычислительной

Содержание и структура понятия «Информационная безопасность» «Компьютерная система» - человеко-машинная система, совокупность
техники - электронно-программируемых технических средств обработки, хранения и представления данных,
программного обеспечения (ПО), реализующего информационные технологии осуществления каких-либо функций,
Каналов связи
информации на различных носителях
Персонала и пользователей системы.

Слайд 12

Содержание и структура понятия «Компьютерная безопасность»

«Компьютерная безопасность» -
состояние защищенности информации (данных).

Содержание и структура понятия «Компьютерная безопасность» «Компьютерная безопасность» - состояние защищенности информации
КС – способна противостоять внутренним и внешним угрозам
безотказность (надежность) функционирования компьютерных систем.
Составляющими КБ выступают:
безопасность информации (данных), накапливаемых, обрабатываемых в КС, и
безопасность (безотказность, надежность) функций КС.

Слайд 13

«Информация» - сведения (сообщения, данные) независимо от формы их представления (ФЗ "Об

«Информация» - сведения (сообщения, данные) независимо от формы их представления (ФЗ "Об
информации, информационных технологиях и о защите информации")
«Безопасность информации" включает три составляющих:
обеспечение конфиденциальности;
обеспечение целостности;
обеспечение доступности.

Слайд 14

Конфиденциальность информации

Специфическое свойство отдельных категорий (видов) информации.
Субъективно устанавливается ее обладателем, когда

Конфиденциальность информации Специфическое свойство отдельных категорий (видов) информации. Субъективно устанавливается ее обладателем,

ему может быть причинен ущерб от ознакомления с информацией неуполномоченных на то лиц,
при условии того, что обладатель принимает меры по организации доступа к информации только уполномоченных лиц
Обеспечение конфиденциальности –
обеспечение такого порядка работы с информацией, когда она известна только определенному установленному кругу лиц

Слайд 15

Целостность информации

Целостность, неискаженность, достоверность, полнота, адекватность и т.д. информации -
такое ее

Целостность информации Целостность, неискаженность, достоверность, полнота, адекватность и т.д. информации - такое
свойство, при котором содержание и структура данных определены и изменяются только уполномоченными лицами и процессами.
Обеспечение безопасности информации в КС означает в т.ч. такой порядок и технологию работы с ней, когда
информация изменяется, модифицируется только уполномоченными лицами и
в процессах ее передачи, хранения не возникают (устраняются) искажения, ошибки.

Слайд 16

Доступность информации

Такое свойство информации, при котором
Отсутствуют препятствия доступа к информации

Доступность информации Такое свойство информации, при котором Отсутствуют препятствия доступа к информации
и закономерному ее использованию обладателем или уполномоченными лицами.
Обеспечивается
сохранностью,
способностью к восстановлению при сбоях и разрушениях,
а также в отсутствии препятствий работы с ней уполномоченных лиц.

Слайд 17

Основные методы обеспечения ИБ

Основные методы обеспечения ИБ

Слайд 18

Две стороны КБ (1 => 2)

Безопасность (защищенность) информации
Безопасность (безотказность, надежность) функций компьютерных

Две стороны КБ (1 => 2) Безопасность (защищенность) информации Безопасность (безотказность, надежность)
систем
обеспечение безотказности реализации функций
определяется безотказностью оборудования (технических средств обработки, хранения, передачи и представления информации) и
безотказностью программного обеспечения (отсутствие сбоев в работе программного обеспечения).
обеспечение аутентичности реализации функций
определяется целостностью ПО и целостностью программно-аппаратной конфигурации КС (параметров, настройки, состава ПО и оборудования).

Слайд 19

Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности

Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности

Слайд 20

Общие принципы создания и эксплуатации защищенных КС

Разумной достаточности
Целенаправленности
Системности
Комплексности
Непрерывности
Управляемости
Сочетания унификации и оригинальности

Общие принципы создания и эксплуатации защищенных КС Разумной достаточности Целенаправленности Системности Комплексности

Слайд 21

Принцип разумной достаточности

Внедрение в архитектуру, в алгоритмы и технологии функционирования КС защитных

Принцип разумной достаточности Внедрение в архитектуру, в алгоритмы и технологии функционирования КС
механизмов, функций и процедур объективно
вызывает дополнительные затраты,
издержки при создании и эксплуатации,
ограничивает, снижает функциональные возможности КС и параметры ее эффективности (быстродействие, задействуемые ресурсы),
вызывает неудобства в работе пользователям КС,
налагает на них дополнительные нагрузки и требования
Поэтому защита должна быть разумно достаточной (на минимально необходимом уровне).

Слайд 22

Принцип целенаправленности

Применяемые меры по
устранению,
нейтрализации (либо обеспечению снижения потенциального ущерба)
должны

Принцип целенаправленности Применяемые меры по устранению, нейтрализации (либо обеспечению снижения потенциального ущерба)
быть направлены против перечня угроз (опасностей), характерных для
конкретной КС в
конкретных условиях ее создания и эксплуатации.

Слайд 23

Принцип системности

Выбор и реализация защитных механизмов должны производиться
с учетом системной сути

Принцип системности Выбор и реализация защитных механизмов должны производиться с учетом системной
КС,
как организационно-технологической человеко-машинной системы, состоящей из взаимосвязанных, составляющих единое целое
функциональных,
программных,
технических,
организационно-технологических подсистем.

Слайд 24

Принцип комплексности

При разработке системы безопасности КС необходимо использовать
защитные механизмы различной и

Принцип комплексности При разработке системы безопасности КС необходимо использовать защитные механизмы различной
наиболее целесообразной в конкретных условиях природы –
программно-алгоритмических,
процедурно-технологических,
нормативно-организационных,
и на всех стадиях жизненного цикла –
на этапах создания,
эксплуатации и
вывода из строя.

Слайд 25

Принцип непрерывности

Защитные механизмы КС должны
функционировать в любых ситуациях в т.ч. и

Принцип непрерывности Защитные механизмы КС должны функционировать в любых ситуациях в т.ч.
внештатных,
обеспечивая как
конфиденциальность,
целостность,
так и сохранность (правомерную доступность).

Слайд 26

Принцип управляемости

Подсистема безопасности КС должна строиться как система управления –
объект управления

Принцип управляемости Подсистема безопасности КС должна строиться как система управления – объект
(угрозы безопасности и процедуры функционирования КС),
субъект управления (средства и механизмы защиты),
среда функционирования,
обратная связь в цикле управления,
целевая функция управления (снижение риска от угроз безопасности до требуемого (приемлемого) уровня),
контроль эффективности (результативности) функционирования.

Слайд 27

Принцип сочетания унификации и оригинальности

С учетом опыта создания и применения АИС, опыта

Принцип сочетания унификации и оригинальности С учетом опыта создания и применения АИС,
обеспечения безопасности КС
должны применяться максимально проверенные, стандартизированные и унифицированные архитектурные, программно-алгоритмические, организационно-технологические решения.
С учетом динамики развития ИТ, диалектики средств нападения и развития
должны разрабатываться и внедряться новые оригинальные архитектурные, программно-алгоритмические, организационно-технологические решения, обеспечивающие безопасность КС в новых условиях угроз, с минимизацией затрат и издержек, повышением эффективности и параметров функционирования КС, снижением требований к пользователям.

Слайд 28

Систематика методов и механизмов обеспечения КБ

Систематика методов и механизмов обеспечения КБ
Имя файла: История-и-современная-парадигма-информационной-безопасности.pptx
Количество просмотров: 28
Количество скачиваний: 0