Інтелектуальні комп'ютерні технології захисту інформації
Навчальний посібник
Частина 1 Загальні положення захисту інформації
У 3-х частинах
Зміст
Введення
1. Організаційно-адміністративне забезпечення інформаційної безпеки
1.1 Політика інформаційної безпеки
1.1.1 Документ з викладенням політики інформаційної безпеки
1.2 Вироблення офіційної політики підприємства в області інформаційної безпеки
1.2.1 Короткий огляд
1.2.2 Оцінка ризиків
1.2.3 Розподіл прав користувачів
1.2.4 Що робити, коли політику безпеки порушують
1.2.5 Припиняти або стежити?
1.2.6 Тлумачення політики безпеки
1.2.7 Гласність політики безпеки
1.3 Організація системи безпеки
1.3.1 Інфраструктура інформаційної безпеки
1.3.2 Нарада керівних осіб з інформаційної безпеки
1.3.3 Координація інформаційної безпеки
1.3.4 Розподіл відповідальності за інформаційну безпеку
1.3.5 Процедура санкціонування щодо засобів інформаційної технології
1.3.6 Консультація фахівця з інформаційної безпеки
1.3.7 Співпраця між організаціями
1.2.8 Незалежна ревізія стану інформаційної безопасності17
1.4 Відповідальність суб'єктів інформаційної безпеки
1.5 Класифікація ресурсів та контроль за ними
1.5.1 Звітність по ресурсах
1.5.2 Інвентаризація ресурсів
1.5.3 Класифікація інформації
1.5.4 Принципи класифікації
1.5.5 Маркування інформації
1.6 Забезпечення безпеки персоналом
1.6.1 Забезпечення безпеки при складанні посадових інструкцій та перевірка благонадійності
1.6.2 Відображення заходів безпеки в посадових інструкціях
Перевірка на благонадійність при прийомі на роботу
1.6.3 Договір про дотримання конфіденційності
1.7 Навчання користувачів
1.7.1 Теоретичне і практичне навчання інформаційної безпеки
1.8 Реагування на інциденти
1.8.1 Доведення інформації про інциденти, що стосуються проблем безопасності22
1.8.2 Повідомлення про уразливість захисту
1.8.3 Повідомлення про збої програмного забезпечення
1.8.4 Процедури дисциплінарного впливу
2.Основні положення теорії захисту інформації
2.1 Введення
2.2 Виникнення й історія розвитку проблеми захисту інформації
2.3 Методи дослідження проблем захисту інформації
2.3.1 Основні положення теорії нечітких множин
2.3.2 Основні положення нестрогой математики
2.3.3 Неформальні методи оцінювання
2.3.4 Неформальні методи пошуку оптимальних рішень
2.4 Загрози безпеці автоматизованої системи обробки інформації
2.5 Причини, види та канали витоку інформації
2.6 Моделі розмежування доступу до інформації
2.6.1 Моделі безпеки
2.6.2 Модель пятімерной простору безпеки Хардстона
2.6.3 Модель Белла-Лападула
2.6.4 Засоби розмежування доступу
3.Управління захистом інформації
3.1 Введення
3.2 Аудит
3.2.1 Визначення і завдання аудиту
3.2.2 ISACA
3.2.3 CoBiT
3.2.4 Практика проведення аудиту КІС
3.2.5 Результати проведення аудиту КІС
3.3 Управління паролями
3.3.1 Потенційні загрози
3.3.2 Шляхи зниження ризиків
3.3.3 Обов'язкові правила
3.4.Управленіе ідентифікаторами привілейованих користувачів
3.4.1 Потенційні загрози
3.4.2 Шляхи зниження ризиків
3.4.3 Обов'язкові правила
3.5 Планування заходів по забезпеченню логічної безпеки
3.5.1 Потенційні загрози
3.5.2 Шляхи зниження ризиків
3.5.3 Обов'язкові правила
3.6.Планірованіе заходів щодо забезпечення фізичної безпеки
3.6.1 Потенційні загрози
3.6.2 Шляхи зниження ризиків
3.7 Спостереження за станом безпеки
3.7.1 Потенційні загрози
3.7.2 Шляхи зниження ризиків
3.8 Планування заходів на випадок виходу системи з ладу
3.8.1 Потенційні загрози
3.8.2 Шляхи зниження ризиків
3.9 Використання засобів дистанційної діагностики
3.9.1 Потенційні загрози
3.9.2 Шляхи зниження ризиків
3.9.3 Обов'язкові правила
4. Перелік стандартів Республіки Білорусь, що стосуються інформаційної безпеки
5. Перелік правових актів Республіки Білорусь, що стосуються інформаційної безпеки
Глосарій
Література (з короткою анотацією)
Введення
В даний час комп'ютерні технології високими темпами впроваджуються в усі сфери людської діяльності. Не викликає сумніву той факт, що на сучасному етапі розвитку суспільства багато традиційні ресурси, що визначають розвиток людства, поступово втрачають своє первісне значення, разом з цим все більшого значення набуває інформація. Безперечно, інформація стає сьогодні головним ресурсом науково-технічного прогресу і соціально-економічного розвитку світового співтовариства.
Внаслідок все більшого розширення впливу ЗМІ, лавиноподібного поширення комп'ютерних систем і їх взаємодії за допомогою мереж спостерігається все більша залежність як організацій, так і окремих людей від інформації.
Саме тому в останні роки серед вчених і фахівців різного профілю, представників бізнесу, громадських і політичних діячів посилюється інтерес до змісту і методології вирішення інформаційних проблем, що виникають у різних сферах людської діяльності.
Разом з тим перехід інформації в розряд найважливіших ресурсів людства викликає до життя проблему боротьби за володіння цим ресурсом, і як наслідок - поява засобів нападу, а відповідно і засобів захисту.
У посібнику використовувалися матеріали лекцій, прочитаних студентам БДУІР на кафедрі інтелектуальних інформаційних технологій, в рамках навчальних курсів: В«Теоретичні основи захисту інформації В»,В« Засоби та методи забезпечення інформаційної безпеки В»,В« Проектування захищених систем В»,В« Управління захистом інформації В». Також у посібнику використовувалися матеріали з джерел, представлених в розділі В«ЛітератураВ».
1. Організаційно-адміністративне забезпечення інформаційної безпеки
Організаційно-адміністративне забезпечення безпеки інформаційних ресурсів організації включає організаційно-штатну структуру і офіційно діючі правила безпечної роботи і взаємин користувачів в корпоративній інформаційній системі (КІС).
Вся сукупність таких правил має на меті забезпечити підтримку і управління інформаційної безпекою і становить політику інформаційної безпеки організації.
1.1 Політика інформаційної безпеки
Політика безпеки (security policy) - безліч умов, при яких користувачі можуть одержати доступ до інформації та ресурсів системи. Політика безпеки визначає безліч вимог (правил), які повинні бути виконані в конкретній реалізації системи.
Вище керівництво організації, підприємства повинно виробити чітке керівництво та демонструвати свою підтримку і участь у забезпеченні інформаційної безпеки за допомогою проведення політики інформаційної безпеки у всій організації.
1.1.1 Документ з викладенням політики інформаційної безпеки
Найвище керівництво повинне видати в письмовій формі положення про інформаційну політику для всіх підрозділів організації. Воно повинно містити, як мінімум, наступні принципи:
• визначення інформаційної безпеки, її цілей і сфери застосування, а також її значущості як механізму, що забезпечує спільне використання інформації;
• завірення керівництва про його намір підтримувати цілі і завдання інформаційної безпеки;
• роз'яснення специфічних напрямів пол...