Современные проблемы теории и практики защиты информации.

Презентация:



Advertisements
Похожие презентации
Формализованные методы в управлении предприятием Докладчик: С.И. Шаныгин Федеральное государственное бюджетное образовательное учреждение высшего профессионального.
Advertisements

Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Лекция 3. Методологические основы планирования в домашнем хозяйстве.
Методология комплексного подхода к защите информации.
«Технико-экономический анализ деятельности предприятия» Гиндуллина Тамара Камильевна, к.т.н., доцент кафедры АСУ.
Стратегическое планирование Тема 8. План Сущность стратегического планирования Сущность стратегического планирования Процесс стратегического планирования.
Технический проект системы Технический проект системы - это техническая документация, содержащая общесистемные проектные решения, алгоритмы решения задач,
Проект п-Ф-192 Научно-исследовательская работа «РАЗРАБОТКА СТРУКТУРЫ И МЕТОДИКИ ФОРМИРОВАНИЯ ЕДИНОГО ФЕДЕРАЛЬНОГО БАНКА ИЗМЕРИТЕЛЬНЫХ МАТЕРИАЛОВ.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Информационные системы в экономике Лекция 1. Основные понятия и определения Автоматизированная информационная система это совокупность технических программных.
«Технико-экономический анализ деятельности предприятия» Гиндуллина Тамара Камильевна, к.т.н., доцент кафедры АСУ.
Педагогический проект Новосибирский учебно-методический и консультационный центр Learn & Teach.
Системный подход в управлении в таможенном деле Выполнил студент Арутюнян Гр.312.
Информационные системы управления Информационное пространство учреждения образования ИПКиП 2011г.
РАЗВИТИЕ ХОЗЯЙСТВЕННЫХ СВЯЗЕЙ ПРЕДПРИЯТИЙ- ПРОИЗВОДИТЕЛЕЙ МАШИНОСТРОИТЕЛЬНОЙ ПРОДУКЦИИ И ПОТРЕБИТЕЛЕЙ Руководитель: д.э.н., профессор Гусаров Юрий Валериевич.
Банк данных (БнД) это система специальным образом организованных данных баз данных, программных, технических, языковых, организационно-методических средств,
Учебный курс Разработка ИТ-стратегии Лекция 2 доктор технических наук, профессор Васильев Роман Борисович.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
МЕНЕДЖМЕНТ. Методы планирования
Транксрипт:

Современные проблемы теории и практики защиты информации

Содержание 1. Проблема, цель, задачи, основы исследования. 2. Современная постановка задачи ЗИ. 3. Унифицированная концепция ЗИ. 4. Теория ЗИ. 5. Интерпретация общеметодологических принципов развития науки применительно к современным проблемам ЗИ. 6. Обобщенная модель процессов ЗИ. 7. Методология оценки уязвимости информации. 8. Методы определения требований к ЗИ. 9. Система ЗИ. 10. Проектирование систем ЗИ. 11. Перспективы развития теории и практики ЗИ. 12. Основные научные и практические результаты.

Результаты исследований Задачи исследования Актуальность проблемы Проблема: Формирование научно-методологического базиса решения задач защиты информации как основы интенсификации процессов обеспечения информационной безопасности. Цель исследования: Аналитико-синтетическая обработка всего имеющегося опыта теоретических исследо- ваний и практического решения задач за- щиты информации, формирование на этой основе научно-методологического базиса защиты и выработка рекомендаций по практическим шагам в области интенсифи- кации процессов обеспечения информа- ционной безопасности. Теоретические и методологические основы исследования. Пути решения проблемы. Содержание методологии.

1. Вступлением современного общества в информационный этап развития. 2. Массовой компьютеризацией информационных процессов. 3. Возрастанием влияния информационной безопасности (ИБ) автоматизированных систем (АС) на эффективность их функционирования. 4. Необходимостью перехода к интенсивным способам защиты информации (ЗИ) в АС. 5. Целесообразностью развития комплексного подхода к обеспечению ИБ. 6. Потребностями разработки научно обоснованных нормативно- методических документов по ЗИ и стандартизации систем защиты на объектовом, региональном и государственном уровнях. 7. Необходимостью совершенствования кадрового обеспечения ИБ. Актуальность проблемы определяется:

1. Определение места проблем ИБ в общей совокупности информационных проблем современного общества. 2. Анализ развития подходов к ЗИ и обоснование необходимости перехода в современных условиях к интенсивным способам защиты. 3. Формирование научно-методологических основ интенсификации процессов ЗИ. 4. Исследование угроз и разработка методологии оценки уязвимости информации в современных системах ее обработки. 5. Разработка методов определения требований к ЗИ с учетом факторов, влияющих на уровень защиты, и потенциально возможных условий функционирования АС. 6. Формирование общеметодологических принципов построения систем ЗИ и управления процессами их функционирования. 7. Выработка практических рекомендаций по интенсификации процессов ЗИ и формированию современных организационных структур, обеспечивающих эффективную реализацию комплексного подхода к обеспечению ИБ. Задачи исследования

Пути решения проблемы: концептуальный методологический организационный технический Общая теория систем Неформально- эвристические методы Системный анализ Теория управления Теория вероятностей Теория исследования операций и оптимизации Теория моделирования систем Методы нечетких множеств Методы лингвистических переменных Методы экспертных оценок Методы неформального поиска оптимальных решений Теоретические и методологические основы исследования

Содержание методологии 2. Методоло- гия оценки уязвимости информации 1. Методы теориии вероятностей 5. Технология организацион- ного обеспече- ния защиты информации 1. Концептуа- льные основы теории управления 2. Методы экспертных оценок 1. Научо-мето- дологический базис защиты информации 1. Методы системного анализа 2. Концептуа- льные основы моделирова- ния систем 3. Концептуа- льные основы решения слабо структуриро- ванных проблем 3. Методоло- гия определе- ния требова- ний к защите информации 1. Концептуа- льные основы моделирова- ния систем 2. Методы экспертных оценок 3. Методы кластерного анализа 4. Концептуа- льные основы теории информации 4. Методы проектирова- ния систем защиты информации 1. Общие по- нятия теории исследования операций и оптимизации 2. Концептуа- льные основы теории управления К л а с с и ч е с к а я о с н о в а

Современная постановка задачи ЗИ Информационный период развития общества Возрастание роли информации, информационных ресурсов и технологий в жизни граждан, общества и государства в XXI веке выводят вопросы ИБ на первый план в системе обеспечения национальной безопасности. Современные средства и унифицированные методы Проблемы ЗИ являются производными относительно более общих проблем информатизации, поэтому концептуальные подходы к их решению должны увязываться с концепциями ин- форматизации, которые базируются на современных средствах и унифицированных методах. Многоаспектная комплексная защита История развития подходов к решению проблем ЗИ включает три периода: эмпирический, концептуально-эмпирический и теоретико-концептуальный. Современный теоретико- концептуальный подход заключается в разработке основ теории ЗИ, постановке задачи многоаспектной комплексной защиты и формировании унифицированной концепции ЗИ. Возрастание значимости системных вопросов Взгляд на ЗИ как комплексную проблему приводит к возрастанию значимости системных вопросов: - формирование и обоснование общей политики защиты; - оптимизация процессов проектирования и функционирования комплексных систем защиты; - подбор, обучение и расстановка соответствующих кадров специалистов; - сбор и аналитико-синтетическая обработка данных о функционировании реальных систем защиты. Переход к интенсивным способам защиты Переход к интенсивным способам ЗИ предполагает: - структурированное описание средств защиты; - всесторонний количественный анализ степени уязвимости информации на объекте; - научно обоснованное определение требуемого уровня защиты; - построение оптимальных систем защиты на основе единой унифицированной методологии.

Унифицированная концепция ЗИ КонцепцияинформатизацииКонцепцияинформатизации СредазащитыСредазащиты Методо- логия структу- ризации среды защиты Методология оценки уяз- вимости ин- формации Система по- казателей уязвимости Система уг- роз безопас- ности ин- формации Методы оп- ределения текущих и прогнозиро- вания буду- щих значе- ний показа- телей уязвимости Методо- логия формиро- вания требова- ний к защите Условия, способ- ству- ющие повыше- нию эффек- тивности защиты Система концепту- альных решений по защите Функции защиты Задачи защиты Средства защиты Система защиты Требования к концептуальным решениям

Теория защиты информации - система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

ТеориязащитыинформацииТеориязащитыинформации 1. Полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты. 2. Систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отражающие наиболее устойчивые тенденции в этом развитии. 3. Научно обоснованная постановка задачи ЗИ в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в ЗИ и объективные предпосылки их удовлетворения. 4. Общие стратегические установки на организацию ЗИ, учитывающие все многообразие потенциально возможных условий защиты. 5. Методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы, так и конкретные приложения. 6. Методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратегической установки. 7. Научно обоснованные предложения по организации и обеспечению работ по ЗИ. 8. Научно обоснованный прогноз перспективных направлений развития теории и практики ЗИ.

Интерпретация общеметодологических принципов развития науки применительно к современным проблемам ЗИ

1. Строгая целевая направленность Главная цель - формирование научно-технических предпосылок, необходимых для перехода от экстенсивных способов решения проблем ЗИ к интенсивным, т.е.: 1) дальнейшее развитие основ теории защиты; 2) формирование регулярных методологий анализа степени опасности для информации, обоснование целесообразного уровня защиты; создание методологии синтеза систем защиты, оптимальных по всей совокупности существенно значимых критериев, оптимального управления системой в процессе ее функционирования.

2. Неукоснительное следование главной задаче науки - за внешними проявлениями вскрыть внутреннее движение Необходимо: 1) подвергнуть тщательной аналитико-синтетической обработке всю совокупность статистических данных, относящихся к ЗИ в современных АС; 2) выявить устойчивые тенденции в эволюционном развитии теории и практики ЗИ; 3) осуществить прогноз наиболее вероятных направлений развития выявленных тенденций.

3. Упреждающая разработка общих концепций 1) уточнение и строгое научное обоснование УКЗИ - унифицированной концепции защиты информации; 2) формирование на базе кортежа концептуальных решений по ЗИ единой методологии создания, организации и обеспечения функционирования систем ЗИ, соответствующих заданным требованиям к защите.

4. Формирование концепций на основе реальных фактов 1) формирование структуры и содержания информационного кадастра по ЗИ; 2) организация систематического и целенаправленного сбора и накопления всех данных, относящихся к ЗИ; 3) регулярная обработка всех накопленных данных в целях обновления и пополнения информационного кадастра по ЗИ; 4) периодический анализ данных информационного кадастра в целях выявления новых фактов относительно различных аспектов ЗИ.

5. Учет всех существенно значимых факторов, влияющих на изучаемую проблему 1) рассмотрение ЗИ как комплексной проблемы в целевом, инструментальном и организационном аспектах; 2) рассмотрение проблемы комплексной защиты как составляющей части более общей проблемы управления информацией; 3) рассмотрение проблемы управления информацией как составляющей части глобальной проблемы информатизации современного общества.

6. Строгий учет диалектики взаимосвязей количественных и качественных изменений в развитии изучаемых явлений Необходимо предметно обосновать, что к настоящему времени в развитии проблем ЗИ произошли (накоплены) такие количественные изменения (масштабы работ, объемы расходуемых ресурсов, арсеналы используемых средств), на основе которых вполне созрела необходимость качественных изменений в подходах к организации и обеспечению защиты в общегосударственном масштабе.

7. Своевременное видоизменение постановки задачи Интерпретация требований данного принципа заключается в разработке и обосновании необходимости, сущности и содержания перехода от экстенсивных к интенсивным способам решения всех проблем ЗИ.

Теоретико-прикладные принципы: – построение адекватных моделей изучаемых систем и процессов; – унификация разрабатываемых решений; – максимальная структуризация изучаемых систем и разрабатываемых решений; – радикальная эволюция в реализации разработанных концепций.

Обобщенная модель процессов ЗИ Принятые сокращения: {K} - множество показателей уязвимости (защищенности информации); {P (c) } - множество параметров внешней среды, оказывающих влияние на функционирование АС; {R (c) } - множество ресурсов АС, участвующих в обработке защищаемой информации; {P (y) } - множество внутренних параметров АС и системы ЗИ, которыми можно управлять непосредственно в процессе обработки защищаемых данных; {P (в) } - множество внутренних параметров АС, не подлежащих непосредственному управлению, но поддающихся воздействию; {S (y) } и {R (y) } - множества средств и ресурсов текущего управления; {S (в) } и {R (в) } - множества средств и ресурсов воздействия; {R (o) } - множество общих ресурсов управления.

Обобщенная модель процессов ЗИ 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4а Модель определения значений управляемых параметров 4б Модель определения значений неуправляемых, но поддающихся воздействию параметров 6а Модель распределения ресурсов текущего управления 5а Модель распределения средств текущего управления 6б Модель распределения ресурсов воздействия 5б Модель распределения средств воздействия 7 Модель распределения ресурсов, выделяемых на ЗИ K R (c) P (c) R (y) R (в) R (o) R (y) S (y) R (в) S (в) P (в) P (y) S (y) P (y) S (в) P (в)

Модификации обобщенной модели

1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды K R (c) P (c) P (в) P (y) 1 - Модель функционирования АС при отсутствии управления ЗИ

1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4а Модель определения значений управляемых параметров 5а Модель распределения средств текущего управления K R (c) P (c) R (y) S (y) P (в) P (y) S (y) P (y) 2 - Модель текущего управления ЗИ

3 - Модель управления ресурсами, выделяемыми на ЗИ 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4а Модель определения значений управляемых параметров 6а Модель распределения ресурсов текущего управления 5а Модель распределения средств текущего управления K R (c) P (c) R (y) R (y) S (y) P (в) P (y) S (y) P (y)

4 - Модель управления средствами воздействия на параметры, не допускающие текущего управления 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4б Модель определения значений неуправляемых, но поддающихся воздействию параметров 5б Модель распределения средств воздействия K R (c) P (c) R (в) S (в) P (в) P (y) S (в) P (в)

5 - Модель управления ресурсами, выделенными на развитие АС 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4б Модель определения значений неуправляемых, но поддающихся воздействию параметров 6б Модель распределения ресурсов воздействия 5б Модель распределения средств воздействия K R (c) P (c) R (в) R (в) S (в) P (в) P (y) S (в) P (в)

6 - Полная модель защиты 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4а Модель определения значений управляемых параметров 4б Модель определения значений неуправляемых, но поддающихся воздействию параметров 6а Модель распределения ресурсов текущего управления 5а Модель распределения средств текущего управления 6б Модель распределения ресурсов воздействия 5б Модель распределения средств воздействия 7 Модель распределения ресурсов, выделяемых на ЗИ K R (c) P (c) R (y) R (в) R (o) R (y) S (y) R (в) S (в) P (в) P (y) S (y) P (y) S (b) P (в)

Задача анализа {K} = F [{P (y) }, {P ( в ) }, {R (с) }, {P (c) }] Задачи синтеза 1. Найти такие {R (y) } и {R ( в ) }, чтобы при заданных {R (с) } и {P (с) } {K}-> max. При этом {R (y) } + {R ( в ) } {R (o) }, {R (o) } - заданные ресурсы. 2. Выбрать такие {R (y) } и {R ( в ) }, чтобы при заданных {R (с) } и {P (с) } условие {K} > {K} выполнялось при {R (o) } = {R (y) } + {R ( в ) } -> min. {K} - заданный уровень защищенности.

Стратегии защиты информации Способ реализации стратегии Влияние на среду защиты Учитываемые угрозы ОтсутствуетЧастичноеПолное Все известные Все потен- циальные Отдельные механизмы защиты Системы защиты Защищенные информационные технологии Наиболее опасные потен- циальные Оборони- тельная Наступа- тельная Упреж- дающая

Методология оценки уязвимости информации

Системная классификация угроз Виды угроз Нарушение физической целостности Уничтожение (искажение) Нарушение логической структуры Искажение структуры Нарушение содержания Несанкционированная модификация Нарушение конфиденциальности Несанкционированное получение Нарушение права собственности Присвоение чужого права

Системная классификация угроз Природа происхождения угроз Случайная Отказы Сбои Ошибки Стихийные бедствия Побочные влияния Преднамеренная Злоумышленные действия людей

Системная классификация угроз Предпосылки появления угроз Объективные Количественная недостаточность элементов системы Качественная недостаточность элементов системы Субъективные Разведорганы иностранных государств Промышленный шпионаж Уголовные элементы Недобросовестные сотрудники

Системная классификация угроз Источники угроз Люди Посторонние лица Пользователи Персонал Технические устройства Регистрации Передачи Хранения Переработки Выдачи Модели, алгоритмы, программы Общего назначения Прикладные Вспомогательные Технологические схемы обработки Ручные Интерактивные Внутримашинные Сетевые Внешняя среда Состояние атмосферы Побочные шумы Побочные сигналы

Содержание показателей уязвимости

Классификация каналов несанкционированного получения информации (КНПИ) 1 кл 1 кл - проявляются безотносительно к обработке информации и без доступа злоумышленника к элементам АС 2 кл 2 кл - проявляются в процессе обработки информации без доступа злоумышленника к элементам АС 3 кл 3 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних 4 кл 4 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних 5 кл 5 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС с изменением последних 6 кл 6 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС с изменением последних

Уязвимость информации P ijkl = P ikl (д) * P ijl (к) * P ijkl (н) * P ijl (и) P ijkl - вероятность несанкционированного получения информации нарушителем k-й категории по j-ому КНПИ в l-ой зоне i-го структурного компонента АС; P ikl (д) - вероятность доступа нарушителя k-й категории в l-ую зону i-го компонента АС; P ijl (к) - вероятность наличия (проявления) j-ого КНПИ в l-ой зоне i-го компонента АС; P ijkl (н) - вероятность доступа нарушителя k-й категории к j-ому КНПИ в l-ой зоне i-го компонента АС при условии доступа нарушителя в зону; P ijl (и) - вероятность наличия защищаемой информации в j-ом КНПИ в l-ой зоне i-го компонента АС в момент доступа туда нарушителя. Базовый показатель уязвимости информации 5 5 P ijk (б) = 1-П [1-P ijkl ] = 1-П [1-P ikl (д) * P ijl (к) * P ijkl (н) * P ijl (и) ] l=1 l=1

Классификация причин несанкционированного получения информации отказы сбои ошибки стихийные бедствия злоумышленные действия побочные влияния Основной аппаратуры; программ; людей; носителей информации; систем питания; систем обеспечения нормальных условий работы аппаратуры и персонала; систем передачи данных; вспомогательных материалов Основной аппаратуры; программ; людей; систем передачи данных Основной аппаратуры; программ; людей; носителей информации; систем питания; систем обеспечения нормальных условий работы аппаратуры и персонала; систем передачи данных; вспомогательных материалов Пожар; наводнение; землетрясение; ураган; взрыв; авария Хищения; подмена; подключение; поломка (повреждение); диверсия Электромагнитные излучения устройств АС; паразитные наводки; внешние электромагнит- ные излучения; вибрация; внешние атмосферные явления

Методы определения требований к защите информации

Методы определения требований к ЗИ Задачи: 1. Разработка методов оценки параметров защищаемой информации. 2. Формирование перечня и классификация факторов, влияющих на требуемый уровень защиты. 3. Структуризация возможных значений факторов. 4. Структуризация поля потенциально возможных вариантов условий защиты. 5. Оптимальное деление поля возможных вариантов на типовые классы. 6. Структурированное описание требований к защите в пределах выделенных классов.

Методы определения требований к ЗИ Оценка параметров защищаемой информации Показатели, характери- зующие информацию как обеспечивающий ресурс Показатели, характери- зующие информацию как объект труда способ кодирования объем важность полнота адекватность релевантность толерантность

Методы определения требований к ЗИ Классификация информации по важности

Методы определения требований к ЗИ Адекватность информации

Методы определения требований к ЗИ Факторы, влияющие на требуемый уровень защиты Характер обрабатываемой информации Архитектура АС Условия функ- ционирования АС Технология обработки информации Организация работы АС

Конфиденциальность –очень высокая –высокая –средняя –невысокая Объем –очень большой –большой –средний –малый Интенсивность обработки –очень высокая –высокая –средняя –низкая Факторы, влияющие на требуемый уровень защиты Характер обрабатываемой информации Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Архитектура АС Геометрические размеры –очень большие –большие –средние –незначительные Территориальная распределенность –очень большая –большая –средняя –незначительная Структурированность компонентов –полная –достаточно высокая –частичная –полностью отсутствует

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Условия функ- ционирования АС Расположение в населенном пункте –очень неудобное –создает значительные трудности для защиты –создает определенные трудности –хорошее Расположение на территории объекта –хаотично разбросанное –разбросанное –распределенное –компактное Обустроенность –очень плохая –плохая –средняя –хорошая

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Технология обработки информации Масштаб обработки –очень большой –большой –средний –незначительный Стабильность информации –регулярная –достаточно упорядоченная –частично стабильная –отсутствует Доступность информации –общедоступная –с незначительными ограничениями –с существенными ограничениями –с регулярным доступом Структурированность информации –полная –достаточно высокая –частичная –полностью отсутствует

Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Организация работы АС Общая постановка дела –хорошая –средняя –слабая –очень плохая Укомплектованность кадрами –полная –средняя –слабая –очень слабая Уровень подготовки и воспитания кадров –высокий –средний –низкий –очень низкий Уровень дисциплины –высокий –средний –низкий –очень низкий

Методы определения требований к ЗИ Классификационная структура типовых систем ЗИ

Система защиты информации

Общая структурная схема системы защиты информации (СЗИ) Лингвистическое обеспечение Информационное обеспечение Программное обеспечение Математическое обеспечение Техническое обеспечение Организационно-правовые нормы Организационно-технические мероприятия Системные программисты Обслуживающий персонал Администраторы банков данных Диспетчеры и операторы АС Администрация АС Пользователи Служба защиты информации СЗИСЗИ Ресурсы АС Организационно- правовое обеспечение Человеческий компонент

Допустимые и целесообразные типы СЗИ для различных категорий О

Итоговая классификация СЗИ

Проектирование систем защиты информации

Подходы к проектированию Использование типовых СЗИ Использование типовых структурно ориентированных компонентов СЗИ Использование ТПР по семирубежной модели Разработка индивидуального проекта с использованием ТПР по средствам защиты Проектирование СЗИ Использование функционально ориентированных компонентов СЗИ Разработка индивидуального проекта СЗИ, для реализации которого создаются индивидуальные средства защиты

Подходы к проектированию Использование типовых СЗИ Проектирование СЗИ Выбирается один из имеющихся типовых проектов полной СЗИ. Осуществляется привязка типового проекта к условиям конкретной АС. Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. Строго определенная структура АС. 3. Архитектура АС близка к одной из типовых. 4. Требования и условия защиты во всех однотипных ТСК однородны.

Подходы к проектированию Использование типовых структурно ориентированных компонентов СЗИ Проектирование СЗИ Для каждого ТСК АС выбирается один из типовых проектов компонента СЗИ. Осуществляется привязка проектов к условиям ТСК. Производится объединение всех компонентов в СЗИ. Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. Строго определенная структура АС. 3. Архитектура АС близка к одной из типовых. 4. Требования и/или условия защиты в различных ТСК различны.

Подходы к проектированию Проектирование СЗИ Использование функционально ориентированных компонентов СЗИ Для каждой группы компонентов АС выбираются по одному из типовых функционально ориентированных компонентов СЗИ. Осуществляется привязка проектов к условиям группы. Производится объединение компонентов в подсистему СЗИ. Все подсистемы объединяются в СЗИ. Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. В АС выделяются компактно расположенные компоненты. 3. Требования и условия защиты в различных частях АС различны.

Подходы к проектированию Использование ТПР по семирубежной модели Проектирование СЗИ На плане территориального размеще- ния АС намечаются рубежи защиты. Для каждого рубежа выбирается один из типовых проектов подсистемы СЗИ. Осуществляется привязка проектов к условиям каждого реаль- ного рубежа. Все подсистемы объеди- няются в СЗИ. Целесообразно применять, когда 1. Требования к ЗИ не слишком высокие. 2. Компоненты АС распределены на значительной территории. 3. АС имеет сетевую структуру. 4. Требования и условия защиты в различных компонентах АС различны.

Подходы к проектированию Разработка индивидуального проекта с использованием ТПР по средствам защиты Проектирование СЗИ Разрабатывается проект индивидуальной СЗИ, для реализации которого используются ТПР по основным средствам защиты. Целесообразно применять, когда 1. Требования к ЗИ очень высокие. 2. АС имеет ярко выраженные особенности.

Подходы к проектированию Проектирование СЗИ Разработка индивидуального проекта СЗИ, для реализации которого создаются индивидуальные средства защиты Разрабатывается проект индивидуальной СЗИ. Разрабатываются средства для реализации проекта. Осуществляется наладка СЗИ. Целесообразно применять, когда 1. Требования к ЗИ очень высокие. 2. Защищаемая информация имеет особую важность. 3. АС является уникальной.

Проектирование СЗИ Последовательность и содержание проектирования 1 Обоснование требований к защите и анализ условий защиты 2 Определение функций зашиты 3 Определение перечня потенциаль- но возможных КНПИ 4 Обоснование перечня подлежа- щих решению задач защиты 5 Выбор средств, необходимых для решения задач защиты 10 Решение организационно-право- вых вопросов ЗИ 9 Технико-экономические оценки проекта Обоснование структуры и техноло- 8 гических схем функционирования системы защиты 7 Обоснование уточнений на проектирование 6 Оценка ожидаемой эффективности выбранных механизмов защиты удовлетворительная недостаточная достаточная неудовлетворительная

Проектирование СЗИ Управление ЗИ Планирование Оперативно-диспетчерское управление Календарно-плановое руководство Обеспечение повседневной деятельности

Проектирование СЗИ Управление ЗИ Плани- рование Краткосрочное: Среднесрочное: Долгосрочное: Анализ планов обработки информации; анализ условий ЗИ; оценка уязвимости информации в процессе функционирования АС; определение потребностей в средствах защиты (СЗ); оценка потенциальных возможностей механизмов зашиты; распределе- ние СЗ; формирование графика использования СЗ; оценка ожидаемой эффективности использования СЗ. Анализ выполнения работ в АС; прогнозирование условий ЗИ; определение требований к ЗИ; анализ СЗ и ресурсов защиты, которые могут быть использованы; определение заданий на ЗИ в ближайший интервал; ориентировочное определение заданий на ЗИ в последующие интервалы; распределение СЗ и ресурсов защиты. Анализ ожидаемых структур и технологических схем функциони- рования АС; анализ ожидаемого функционального использования АС; ориентировочное определение требований к ЗИ; оценка ожи- даемых ресурсов защиты; оценка ожидаемого арсенала СЗИ; обоснование структуры и технологии функционирования СЗИ; разработка и уточнение программ развития СЗ и порядка их использования; оценка ожидаемой эффективности защиты.

Проектирование СЗИ Управление ЗИ Оперативно- диспетчерское управление Краткосрочное: Регулярное использование СЗ; сбор, обработка и регистрация оперативной информации; распознавание сложившейся ситуации; принятие решений на вмешательство в функционирование СЗИ; реализа- ция принятых решений; анализ и прогнозирование развития ситуации; разработка предложений по корректировке планов защиты.

Проектирование СЗИ Управление ЗИ Кален- дарно- плано- вое руко- водство Краткосрочное: Среднесрочное: Долгосрочное: Текущая оценка состояния ЗИ; оценка требований к защите, определяемых нерегламентированными задачами; оценка влия- ния на защиту изменения условий функционирования АС; кор- ректировка текущих планов защиты; разработка предложений по совершенствованию планирования защиты. Анализ соответствия фактического и требуемого уровней защи- ты; анализ изменения требований к защите; анализ изменения условий функционирования АС; корректировка среднесрочных планов защиты; разработка предложений по совершенствова- нию механизмов и развитию СЗ. Анализ уровня обеспечения ЗИ; анализ качества функционирова- ния механизмов защиты; анализ ожидаемых изменений в функ- циональном использовании АС; анализ ожидаемых изменений условий функционирования АС; разработка предложений по совершенствованию структуры и технологии функционирования АС; организация разработки, производства и внедрения СЗ; совершенствование механизмов защиты.

Проектирование СЗИ Управление ЗИ Обеспечение повседневной деятельности Краткосрочное: Среднесрочное: Сбор дополнительной информации; базовая обработ- ка информации и формирование исходных данных; выдача информации. Аналитико-синтетическая обработка данных; форми- рование массива регламентных данных; выдача информации.

Обще- теоретический Теоретико- концептуальный Перспективы развития теории и практики защиты информации Обеспечение компьютерной безопасности Комплексное обеспечение компьютерной безопасности Комплексное обеспечение безопасности объекта Обеспечение ин- формационной безопасности Системное управление информацией Эмпирический Концептуально- эмпирический Периоды развития постановки задачи Эволюция постановки задачи

Ведомственные ЦЗИ Ведомственные ЦЗИ Региональные ЦЗИ Региональные ЦЗИ ЦЗИ федерального подчинения ЦЗИ федерального подчинения Центры защиты информации (ЦЗИ) Головной ЦЗИ ЦЗИ федерального подчинения Региональные ЦЗИ Кустовые ЦЗИ Кустовые ЦЗИ Ведомственные ЦЗИ

файл-сервер базы данных сервер почтовый телеконференций сервер SLIP, Сервер PPP Сервер Удаленный PC Workstation NeXT Mac Multimedia PC пользовательЦЗИ или ЦУ Филиал ЦЗИ или ЦУ АСЦЗИ Автоматизированная система ЦЗИ

Региональные учебно-научные центры информационной безопасности в системе высшей школы Головной центр - Московский инженерно-физический институт (государственный университет) Центральный федеральный округ Северо-Западный федеральный округ Московский государственный технический Санкт-Петербургский государственный ТУ университет (ТУ) Сыктывкарский ГУ Российский государственный гуманитарный Южный федеральный округ университет Волгоградский государственный ТУ Московский государственный авиационный Кубанский государственный университет институт (ТУ) Таганрогский государственный Московский государственный институт радиотехнический университет электроники и математики (ТУ) Уральский федеральный округ Рязанская государственная радиотехническая Южно-Уральский государственный академия университет Воронежский государственный ТУ Сибирский федеральный округ Дальневосточный федеральный округ Красноярский государственный ТУ Дальневосточный ГУ Новосибирский государственный ТУ Приволжский федеральный округ Омский государственный ТУ Казанский государственный ТУ Томский государственный университет Нижегородский государственный ТУ систем управления и радиоэлектроники

Основные научные результаты

1. Обоснована современная постановка задачи защиты информации, суть которой состоит в переходе от экстенсивных к интенсивным методам решения проблем, базирующимся на целенаправленной реализации всех достижений теории и практики защиты - структурированном описании среды защиты, всестороннем количественном анализе степени уязвимости информации на объекте, научно обоснованном определении требуемого уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построении оптимальных систем защиты на основе единой унифицированной методологии. Основные научные результаты

2. Как основа интенсификации решения проблем защиты сформирован научно-методологический базис научного направления - теории защиты информации, использующий достижения методов нечетких множеств, лингвистических переменных, неформального оценивания, неформального поиска оптимальных решений. Проведена системная классификация моделей защиты информации и предложена обобщенная модель систем и процессов защиты. Структурирован процесс создания оптимальных систем защиты информации в виде кортежа концептуальных решений, составляющих существо развитой унифицированной концепции защиты информации. Основные научные результаты

3. На основе неформально-эвристических методов предложены подходы и разработаны системные классификации угроз информации, потенциально возможных условий защиты, основных типов архитектурного построения систем защиты, позволяющие осуществить масштабную стандартизацию систем и процессов защиты информации, что является чрезвычайно важным с прагматической точки зрения, так как дает возможность получать решения, близкие к оптимальным, в условиях существенно ограниченных ресурсов. Основные научные результаты

4. Определены наиболее вероятные перспективы дальнейшего развития теории и практики защиты информации, связанные с совершенствованием теоретических основ защиты, практической реализацией идеи интенсификации защиты информации и переводом ее на индустриальную основу, а также с постепенной трансформацией задачи защиты информации в задачу обеспечения информационной безопасности объектов, регионов и государства в целом. Основные научные результаты