Главная страница

Лекция 1 Основные понятия безопасности КС и сетей(11.09.17). Учебные вопросы История развития теории и практики обеспечения компьютерной и сетевой безопасности


Скачать 200.48 Kb.
НазваниеУчебные вопросы История развития теории и практики обеспечения компьютерной и сетевой безопасности
Дата08.11.2019
Размер200.48 Kb.
Формат файлаpptx
Имя файлаЛекция 1 Основные понятия безопасности КС и сетей(11.09.17).pptx
ТипЛекция
#94062

Лекция 1 Содержание и основные понятия компьютерной и сетевой безопасности



Дисциплина «Безопасность сетей»

Кафедра «Обеспечение информационной безопасности»

Учебные вопросы:

1.История развития теории и практики обеспечения компьютерной и сетевой безопасности.

2.Содержание и структура понятия компьютерной и сетевой безопасности.

3.Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности.



Защита информации – проблема с древнейших времен

1. История развития теории и практики обеспечения компьютерной безопасности

Специфика компьютерной формы информации:
  • возможность получения доступа к большим объемам информации в локальном физическом сосредоточении
  • возможность быстрого или мгновенного копирование огромных объемов информации и, как правило, без следов
  • возможность быстрого или мгновенного разрушения или искажения огромных объемов информации

провоцирует на посягательство

в результате – КС и ИБ – неотделимые понятия

Защита

(обеспечение) безопасности информации

– не просто вспомогательная, но одна из главных

(основных) функций КС при их создании

и эксплуатации



Основные этапы развития теории и практики КБ:

Этап

Годы

Основные факторы

Содержание

Начальный

60-е

-

70-е

г.г.
  • Появление ЭВМ

  • 3-го поколения
  • Начало примен-я

  • ЭВМ для инф.

    обеспеч-я крупн.

    предпр-й и орг-й
  • Начало теоретич. иссл. проблем защи-

  • ты КИ (АДЕПТ-50, 1967г.)
  • Исследование и первые реализации

  • технолог. аспектов защиты инф-и

    (парольные системы аутентификации)
  • "Открытие" криптографии во внегосу-

  • дарственной сфере (однако 1-е работы

    К.Шеннона в 1949г.)

2-й этап

70-е

-

нач.

80-х

г.г.
  • Широкое внедр.

  • ЭВМ в инф.обесп.

    не только крупн.,

    но средн. предпр.
  • Персонализация

  • СВТ
  • Внедр. ПЭВМ в

  • офисн., фин/хоз/

    экон. деят-ть
  • Появл. на базе

  • ПЭВМ систем

    лок. инф. коммун.
  • Интенсивные теоретич. исследования по

  • формальным моделям безопасности:

    -Хоффман(1970-1974 г.г.)

    -Хартсон (1975г.)

    -Харрисон, Рузо, Ульман (1975г.)

    -Белл, ЛаПадула (1975г.-1976г.)
  • Опубл-е в США стандарта DES (1977г.)
  • Интенс-е теор. иссл-я в сфере нессиметр.

  • криптографии:

    -У.Диффи, М.Хеллман (1976г.)

    -стандарт RSA - Р.Райвест, А.Шамир

    А.Адлеман (1978г.)
  • "Оранжевая книга" (1983г.)
  • MMS-модель (1984г.)
  • ГОСТ 28147-89

1. История развития теории и практики обеспечения компьютерной безопасности



Основные этапы развития теории и практики КБ:

Этап

Годы

Основные факторы

Содержание

3-й этап

ко-

нец

80-х

-

90-е

г.г.
  • Полная компьюте-

  • ризация всех сфер

    деятельности
  • Повсеместное использование

  • ПК, в т.ч. и как

    средство инф. коммун.
  • Возникн. и стрем.

  • разв. глоб. инф.-

    компьютерной

    инфраструктуры

    (сети Интернет)
  • Возникновения и

  • развитие «инфор-

    мационного» зако-

    нодательства
  • Дальн. разв. формальных моделей и техноло-

  • гий защиты информации
  • Переход на "защищенность" при разработке

  • коммерческих КС:

    -ОС

    -СУБД
  • Появление спец. проблемы КБ – компьютер-

  • ных вирусов (термин ввел Ф.Коэн, 1984)
  • Развитие национальных и международных

  • стандартов защищенности КС
  • Широкое внедрение криптографических

  • средств защиты информации:

    -для хранения и передачи КИ

    -в архитектуру КС

    -в процедуры аутентификации (появл.

    криптограф. протоколов)
  • Теорет. иссл. и реализация практических систем

  • обеспечения целостности КИ (появления

    стандартов и систем ЭЦП)
  • Появление "компьютерной" преступности

1. История развития теории и практики обеспечения компьютерной безопасности



Основные этапы развития теории и практики КБ:

Западная школа КБ

Л.Дж. Хоффман «Современные методы защиты информации» - наиболее известная работа, представившей обобщенный анализ теоретических и практических аспектов защиты компьютерной информации (1977 г.)

Модели дискреционного и мандатного разграничения доступа послужили методологической основой для разработки первых стандартов безопасности компьютерных систем («Оранжевая книга» (1983 г.)

Исходные модели дискреционного разграничения доступа, в частности модель Хариссона-Руззо-Ульмана, модель мандатного (полномочного) доступа Белла-Ла Падулы явились основой для разработки новых подходов к разграничению доступа (90 – годы).

Свой вклад в развитие моделей разграничения доступа этого периода внесли Дж. МакЛин, К.Лендвер, Дж. Гоген, Дж. Мезигер, В. Варахараджан и др.

1. История развития теории и практики обеспечения компьютерной безопасности



Основные этапы развития теории и практики КБ:

Российская школа КБ

В.А.Герасименко - 1991г., модель системно-концептуального подхода к безопасности

Грушо А.А., Тимонина Е.Е.1996г., гарантированность защи-щенности АС как математическое доказательство гаранти-рованного выполнения априорно заданной политики без-ти

Расторгуев С.П., начало 90-х г.г. - теория разрушающих программных воздействий, середина 90-х г.г. - теория информационного противоборства

Щербаков А.Ю. 90-е г.г., субъектно-объектная модель изолированной программной среды

СПб школа Зегжды П.Д.середина 90-х г.г., таксонометрия изъянов безопасности КС

Школа ИКСИ (Б.А.Погорелов, А.П.Коваленко) – конец 90-х г.г., государственные образовательные стандарты подготов-ки специалистов в сфере компьютерной безопасности

1. История развития теории и практики обеспечения компьютерной безопасности



1. История развития теории и практики обеспечения компьютерной безопасности

Основные этапы развития теории и практики КБ:

Школы ИБ Узбекистана

Кафедра АХ

Ғаниев С.К., Каримов М.М. “Ҳисоблаш системалари ва тармокларида информация химояси”. Олий ўкув юртлар учун ўкув кўлланма. - Тошкент давлат техника университети, 2003. 77 б.

Группа исследователей Узтелеком и ее структур.

Соответствующие структуры силовых ведомств



Методологическая база - понятие безопасности

(з-н "О безопасности»)

- состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

2. Содержание и структура понятия компьютерной безопасности

Иерархия понятий:

Безопасность

Информационная Безопасность

Компьютерная Безопасность

Информационная безопасность - состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Компьютерная безопасность – состояние защищенности (безопасность) информации в компьютерных системах и безотказность (надежность) функционирования компьютерных систем

Безопасность компьютерной информации



2. Содержание и структура понятия компьютерной и сетевой безопасности

Безопасность информации в КС

Безотказность (надежность) функционирования КС

Обеспече-ние конфи-денци-ально-сти информа-ции

Компьютерная и сетевая безопасность

Обеспече-ние

целост-ности информа-ции

Обеспече-ние

доступ-ности информа-ции

Обеспечение аутентично-сти реализации функций

Обеспечение безотказно-сти реализации функций

Обеспе-чение безотказности оборудования

Обеспе-чение безотказно сти ПО

Обеспе-чение цело-стно-сти ПО

Обеспе-чение цело-стно-сти параметров ПО

- свойство информации, субъективно устанавливаемое ее собственником, когда ему может быть причинен ущерб от ознакомления с информацией неуполномоченных на то лиц, при условии того, что собственник принимает меры по организации доступа к информации только уполномоченных лиц

- неискаженность, достоверность, полнота, адекватность и т.д., т.е. такое свойство информации, при котором ее содержание и структура (данных) определены уполномоченными лицами и процессами

- такое свойство информации, при котором отсутствуют препятствия доступа к информации и закономерному ее использованию собственником или уполномоченными лицами



Методы и средства нейтрализации,

предотвращения угроз или снижения ущерба

Субъект защиты

Угрозы (формы, методы

осуществления)

Субъект

(источник) угроз

Нарушение конфиден-

денциальности, целост-

ности, доступности,

безотказности функций

Состояние защищенности

параметры защищенности информации, параметры надежности функций КС

Объект защиты-

компьютерная

информация,

функции КС

2. Содержание и структура понятия компьютерной безопасности

Безопасность информации

- состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.



3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности

Общие принципы обеспечения информационной безопасности

Разумной достаточности

- внедрение в архитектуру, в алгоритмы и технологии функционирования КС защитных механизмов, функций и процедур объективно вызывает дополнительные затраты, издержки при создании и эксплуатации КС, ограничивает, снижает функциональные возможности КС и параметры ее эффективности (быстродействие, задействуемые ресурсы), вызывает неудобства в работе пользователям КС, налагает на них дополнительные нагрузки и требования - поэтому защита должна быть разумно достаточной (на минимально необходимом уровне)

Целенаправленности

- устранение, нейтрализация (либо обеспечение снижения потенциального ущерба) конкретного перечня угроз (опасностей), характерных для конкретной КС в конкретных условиях ее создания и эксплуатации

Системности

- выбор защитных механизмов с учетом системной сути КС, как органи-зационно-технологической человеко-машинной системы, состоящей из взаимосвязанных, составляющих единое целое функциональных, программных, технических, организационно-технологических подсистем

Комплексности

- выбор защитных механизмов различной и наиболее целесообразной в конкретных условиях природы – программно-алгоритмических, процедурно-технологических, нормативно-организационных, и на всех стадиях жизненного цикла – на этапах создания, эксплуатации и вывода из строя



3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности

Непрерывности

-защитные механизмы должны функционировать в любых ситуациях в т.ч. и внештатных, обеспечивая как конфиденциальность, целостность, так и сохранность (правомерную доступность)

Управляемость

-система защиты КС строится как система управления – объект управления (угрозы безопасности и процедуры функционирования КС), субъект управления (средства и механизмы защиты), среда функционирования, обратная связь в цикле управления, целевая функция управления (снижение риска от угроз безопасности до требуемого (приемлемого) уровня), контроль эффективности (результативности) функционирования

Сочетания унификации и оригинальности

- с одной стороны с учетом опыта создания и применения КС, опыта обеспечения безопасности КС должны применяться максимально проверенные, стандартизированные и унифицированные архитектурные, программно-алгоритмические, организационно-технологические решения,

-с другой стороны, с учетом динамики развития ИТ, диалектики средств нападения и защиты должны разрабатываться и внедряться новые оригинальные архитектурные, программно-алгоритмические, организационно-технологические решения, обеспечивающие безопасность КС в новых условиях угроз, с минимизацией затрат и издержек, повышением эффективности и параметров функционирования КС, снижением требований к пользователям

Общие принципы обеспечения компьютерной безопасности



3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности



Систематика методов и механизмов обеспечения КБ

Основного характера

(прямого действия)

Обеспечивающего (профилактирующего) характера

Общесистемного характера

Непосредственного действия

Инфраструктурного характера

Общеархитектурного характера

конфиденциальность

целостность

доступность

Разграничение доступа к данным

Контроль, управление информационной структурой данных

Контроль ограничений целостности данных

Шифрование данных

ЭЦП данных

Защита/удаление остаточной информации на носителях данных и в освобождаемых областях оперативной памяти

Идентификация/аутентификация пользователей, устройств, данных

Управление памятью, потоками, изоляция процессов

Управление транзакциями

Управление (контроль) конфигурацией

Управление удаленным доступом с раб. станций

Управление сетевым соединениями

Управление сеансами

Управление инфраструктурой сертификатов криптоключей

Протоколирование, аудит событий

Резервирование данных, журнализация процессов изменения данных

Профилактика носителей данных

Учет/контроль носителей данных

Нормативно-организационная регламентация использования КС

Обучение. нормативно-административное побуждение и принуждение пользователей по вопросам ИБ

Литература:

  • 1. Зегжда Д.П.,Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452с.
  • 2. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О.Михальский, Д.И.Правиков и др.- М.: Радио и Связь, 2000. - 192с.
  • 3. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачев С.В.- 2001- 352 с.
  • 4. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.
  • 5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.
  • 6. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие. – М.: Изд.центр «Академия», 2005. – 144 с.


написать администратору сайта