Современная доктрина информационной безопасности РФ
Заказать уникальную курсовую работу- 37 37 страниц
- 26 + 26 источников
- Добавлена 05.01.2014
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.1. ОСНОВНЫЕ КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.2. НЕОБХОДИМОСТЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ УСЛОВИЯХ 13
ГЛАВА 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 19
ГЛАВА 3. АНАЛИЗ СОВРЕМЕННОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ИНФОРМАЦИОННОЙ УГРОЗЫ 24
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 35
Опираясь на эти исходные данные (k, ti), можно предложить и обосновать обобщенный алгоритм выявления угрозы.
Выявить угрозу – это значит на основании некоторого количества зафиксированных информационной системой событий (k – событий, Sj – j-e событие) определить за заданное время: является ли выявленная последовательность частью одного из предварительно сформированных предполагаемых алгоритмов угрозы. В нашем случае в качестве последовательности событий можно рассматривать последовательность изменения состояний системы, т.е. последовательность ее картин мира: Wi, Wi+1, …, Wn. Выявление в системе отношений картин мира состояний, которые предшествуют состояниям, имеющим опасные продолжения, и означает выявление угрозы [19].
Угрозы бывают разные – одни требуют немедленной реакции, мобилизации всех существующих ресурсов, другие – нет.
В том случае, если ущерб (материальный или моральный) от угрозы меньше или сравним с затратами на защиту от нее, то нет смысла защищаться. Важно отметить, что затраты на защиту от угрозы, как известно, возрастают по мере реализации угрозы. Поэтому возможны случаи, когда неустранение угрозы на начальном этапе может привести к тому, что в дальнейшем у системы не хватит ресурсов для ее устранения.
Формальная модель оценки эффективности системы выявления угроз. Исходя из определения угрозы, как множества взаимосвязанных, взаимообусловленных событий, реализация которых способна причинить ущерб, выявление угрозы предполагает выявление соответствующей последовательности событий, которая не всегда известна заранее.
Формализуем изложенное, предполагая два подхода к выявлению угроз:
1) выявление множества известных угроз из последовательности наблюдаемых событий;
2) по известным и наблюдаемым событиям конструирование предполагаемого будущего, т.е. прогнозирование событий и далее — выявление угроз, в том числе ранее не известных, скрытых в последовательности прогнозируемых событий.
Для оценки вероятности выявления известной угрозы (первый подход) введем следующие обозначения:
• ui = {s1, s2, …, sl} – i-я угроза, принадлежащая множеству угроз U и состоящая из событий: s1, s2, …, sl
• µ( ui) — мощность множества ui;
• ui(t) — множество наблюдаемых до момента времени t событий, принадлежащих i-й угрозе;
• pi(t) — вероятность выявления к моменту времени t i-й угрозы в множестве наблюдаемых событий, pi(t) = µ(ui(t))/µ( ui);
• P(t) — вероятность выявления к моменту времени t хотя бы одной угрозы в множестве наблюдаемых событий,
Прежде чем рассмотреть второй подход к выявлению угроз, также введем необходимые обозначения и сделаем ряд предположений:
• V(t) — число событий, назначение и взаимосвязь которых (связь с другими событиями) субъекту понятны ко времени t. Важно отметить, что V(t) включает события, которые поняты (предсказаны), но реально еще не произошли;
• T — время, в течение которого возможна реализация угрозы, в том числе изначально неизвестной угрозы.
Предположение 1. Число событий v наблюдаемых человеком (воспринимаемых наблюдателем), определяется возможностями его психики пропорционально времени t наблюдения и в первом приближении описывается следующей функциональной зависимостью:
где а — коэффициент, отражающий способность к восприятию; b — объем исходных знаний, позволяющий хотя бы именовать (узнавать) происходящие события.
Зависимость отражает также способности человека к потреблению продуктов материальной сферы.
Предположение 2. Любая угроза состоит из конечного числа событий, которые могут реализоваться в конечное время, не превышающее времени жизни наблюдателя.
Предположение 3. Понимание информационным субъектом каждого события во многом определяется тем, как он смог освоить уже исследованную последовательность событий, т.е. связать их причинно-следственными связями.
Предположение 4. Появление событий представляет собой процесс, в котором время между появлениями событий определяется особенностями восприятия мира субъектом, т.е. существование субъекта, обладающего определенным пониманием некоторой последовательности событий в течение промежутка времени ∆t, приводит к изменению множества понимаемых событий, причем чем больше исходных знаний и чем больше промежуток времени, тем больше будет приращение знаний.
На основании сделанных предположений может быть выведена следующая зависимость:
из которой следует
где k — коэффициент, отражающий способности по пониманию конкретным субъектом происходящих с ним событий (способность оперировать имеющимися знаниями), т.е. наличие соответствующих вычислительных мощностей, экспертов, алгоритмов и т.д. При стремлении k бесконечности предполагается, что субъект способен в режиме реального времени встроить происшедшее событие в имеющееся у него знание, т.е. «поле зрения» субъекта позволяет одновременно удерживать все известные события вместе с их причинно-следственными связями, а алгоритмы обработки мгновенно позволяют установить с новым событием всю совокупность связей из эмпирического прошлого и модельного будущего.
Уменьшение данного коэффициента приводит, образно говоря, к потере субъектом «оперативной памяти», а используемые алгоритмы начинают носить не целенаправленный, а переборный характер. При стремлении k к нулю или при k<0 субъект уже не может рассматриваться в качестве информационного субъекта; N0 — объем начального знания субъекта о мире, например исходные БД о фактах и закономерностях. Это знание может быть оценено, исходя из количества фактов и связей между ними, в соответствии со следующим выражением: N0 = s + п, здесь s — число различного рода связей между элементами системы (базы знаний); п — число элементов базы знаний (число событий, ставших известными).
Зависимость отражает способности человека по производству продуктов материальной сферы, в том числе знаний.
Знания информационной системы можно определить через ее способность понимать происходящее. Именно подобного рода определения знания и информации будут введены для построения моделей информационного противоборства. Происходящее же — это то, что происходит, ежесекундно преображаясь, творя новые, постоянно меняющиеся формы. Понимать эти изменения — значит находить причинно-следственные связи между происходящими событиями.
Таким образом, информация для любой информационной системы — это ее способность понимать в данный момент то, что с ней происходит, т.е. речь идет о так называемом текучем знании. Течение реки усиливается или замедляется в зависимости от глубины русла. Текучее, бурлящее знание мы называем информацией системы. Для реки — это информация о структуре конкретного дна в конкретном месте. Каким образом наблюдатель течения реки способен оценить ее дно? Вероятно, через оценку скорости течения различных участков реки. Скорость течения — это информация о текущем состоянии системы.
Рис. 3.2. Возможные интерпретации оценки эффективности функционирования системы выявления угроз:
1— график функции at + b, отражающий процесс восприятия субъектом событий эмпирического мира; 2— график функции N0exp(k1(t-t0)) отражающий процесс понимания происходящих событий. В данном случае процесс окончательного понимания субъектом того, что происходит, по времени совпадает с последним из событий, реализующих угрозу; 3— график функции N0exp(k2(t-t0)), отражающий процесс опережающего отражения событий эмпирического мира в модели субъекта. Ко времени t= (1/k2)ln((aT+b)/N0) субъект знает о том, что его ожидает. Временной интервал T - (1/k2)ln((aT+b)/N0) является тем ресурсом, который может позволить в случае принятия адекватных мер избежать полномасштабной реализации угрозы; 4— график функции N0exp(k3(t-t0)) отражает процесс ошибочного понимания субъектом сути происходящих событий, при t≥Т уже не имеет смысла.
Понимание всегда начинается с определения отношений между явлениями. Явление А (увеличение глубины русла реки) способствует появлению (созданию) явления Б (увеличению скорости течения реки на данном участке), а явление С направлено на блокирование (разрушение) явления В. И несмотря на то что мы устанавливаем отношения только между известными нам явлениями, возникшая система провоцирует наш мыслительный процесс на создание таких виртуальных объектов, которых, с нашей точки зрения, не хватает в общей композиции.
Процесс понимания — это процесс установления отношений, который часто называют процессом получения информации. Чем обычно характеризуют процессы? Чаще всего — скоростью протекания. Отсюда можно сделать предварительный вывод о том, что при необходимости количественного измерения информации системы на данный момент следует определить скорость изменения знания этой системы.
С точки зрения математики информация системы в конкретный момент существования данной системы оценивается через производную от знания системы. Таким образом, количественно информация системы — скорость изменения знания данной системы, которое может быть оценено по формуле. Если знание не изменяется, то информации нет.
При изменении знания системы по экспоненциальному закону информация также меняется по этому закону. Экспонента инвариантна к подобного рода операциям, поэтому знания и информация функционально совпадают, что является еще одним подтверждением фрактальной природы знания.
На основании вышеизложенного можно предложить целевую функцию, степень максимизация которой отражает эффективность функционирования системы выявления угроз:
при условии t≤T и наличии ряда ограничений на k и N0.
Возможные интерпретации зависимости приведены на рисунке 3.2. Полученное аналитическое выражение для каждого времени t отражает возможности по прогнозированию будущего и позволяет сформулировать основные требования к системе выявления угроз, опирающиеся на ограничения по знаниям и алгоритмам их использования.
Заключение
В настоящее время информация является не только специфическим и очень ценным товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют территориальные и региональные телекоммуникационные и компьютерные сети, распределенные базы данных и знаний. Появляется новая отрасль общественного производства, охватывающая процессы и средства создания, распространения, обработки и использования (потребления) информации. В эту сферу постепенно вовлекается все большая часть трудоспособного населения.
Информационная сфера является сегодня системообразующим фактором для всех реальных сфер общества и в значительной мере определяет состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности вообще и влияет на безопасность различных общественных структур и институтов в частности. С другой стороны, информационная безопасность представляет собой самостоятельную часть безопасности, роль и значение которой с каждым годом неуклонно возрастают. Особая род информационная безопасность объясняется теми глобальными процессами, которые характерны сегодня для социально-экономического развития цивилизации.
В зависимости от конкретной ситуации и особенностей геополитических условий существования государства и общества, разнообразия источников опасности и угроз основные направления безопасности могут быть детализированы (в зависимости от конкретного момента или периода времени). Также можно говорить о безопасности техносферы (энергосистем, транспортных систем, производственных систем и т.д.), продовольственной безопасности и т.д.
Выводы:
1) Информационная безопасность, являясь частью национальной безопасности, подразделяется на два направления: безопасность информации (защита информации); безопасность от информации (защита от «опасной», неадекватной картине мира информации).
2) Анализ состояния информационной безопасности в РФ показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. В ряде государственных и ведомственных документов отмечается, что широкое внедрение АС приводит к усложнению ситуации с обеспечением сохранности сведений, составляющих государственную тайну, а также информации, которая содержит персональные данные граждан Российской Федерации.
3) Несомненна актуальность проблемы обеспечения безопасности информации и задачи оценки уровня ее защищенности без решения которых нельзя рассчитывать на эффективное использование современных информационных технологий в любых сферах деятельности.
4) И хотя на состояние безопасности информации в отечественных системах управления, значительное влияние оказывает использование отечественных средств вычислительной техники специальной разработки, снижающее вероятность реализации угроз безопасности, объективные тенденции развития компьютерных сетей направлены на их автоматизацию, интеграцию в распределенные (глобальные) информационные сети и использование общедоступных средств. В такой ситуации проблема обеспечения безопасности информации и задача оценки защищенности информации имеют значение, сравнимое с проблемой эффективности этих систем.
Список используемых источников
Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность / Под ред. К. В. Фролова // М: МГФ «Знание», ГЭИТИ, 2005.
Варлатай С. К., Шаханов М. В.Программно-аппаратная защита информации. Владивосток: изд-во ДВГТУ, 2007.
Гашков С. Б., Применю Э. А., Черепнев М. А. Криптографические методы защиты информации. // М.: Академия, 2010.
Гриняев С. Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. Минск: Харвест, 2004. – 232 с.
Громов Ю.Ю., Драчёв В.О., Иванова О.Г., Шахов Н.Г. Информационная безопасность и защита информации. Старый Оскол: ТНТ, 2010. - 384 с.
Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 09.09.2000 № пр-1895.
Деревянин П. Н. Теоретические основы компьютерной безопасности. М.: Радио и связь. 2000.
Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие. / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин // Екатеринбург: УГТУ-УПИ, 2008.
Концепция внешней политики Российской Федерации, утверждена Президентом РФ 28.06.2000 и «Концепция внешней политики Российской Федерации» (в развитие Концепции 2000 года), утверждена Президентом РФ 12.07.2008 № пр-1440.
Мельников В. П. Информационные технологии. В.П.Мельников. М.: Академия, 2008. - 432 с.
Мельников В. П. Информационная безопасность и защита информации. В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. М.: Академия, 2006.
Основы программно-аппаратной защиты информации. Изд. 2-е. М.: Книжный дом «ЛИБРОКОМ», 2013. - 376 с.
Остапенко Г. А. Информационные операции и атаки в социотехнических системах. Под ред. чл.-корр. РАН В. И. Борисова. М.: Горячая линия -Телеком, 2007. - 134 с.
Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 1. Федеральные законы, Указы Президента, Постановления Правительства РФ: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Применко Э. А., Серегина О. С] М.: МАКС Пресс, 2008.
Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 2. Руководящие документы ФСТЭК России: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А. и др.] М.: МАКС Пресс, 2008.
Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 3. Критерии оценки безопасности информационных технологий, ч. 1: ГОСТ ИСО/МЭК 15408/ Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Донцов Е. В., Применко Э. А.] М.: МАКС Пресс, 2009.
Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М: ДМК, 2000.
Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006.
Расторгуев С.П. Основы информационной безопасности : учеб. пособие для студ. высших учебных заведений. М.: Академия, 2007. - 192 с.
Расторгуев С. П. Философия информационной войны// М.: МПСИ. 2003.
Стратегия развития информационного общества в Российской Федерации, утверждена Президентом РФ 07.02.2008 № пр-212.
Указ Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».
Федеральный закон РФ от 28.12.2010 № 390-ФЗ «О безопасности».
Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»// «Собрание законодательства РФ», 11.04.2011, № 15, ст. 2036.
Федеральный закон от 28.12.2010 №390-Ф3 «О безопасности»// «Собрание законодательства РФ», 03.01.2011, № 1, ст. 2.
Цирлов В.Л. Основы информационной безопасности: краткий кур. Ростов н/Д: Феникс, 2008. — 254 с.
8
2. Варлатай С. К., Шаханов М. В.Программно-аппаратная защита информации. Владивосток: изд-во ДВГТУ, 2007.
3. Гашков С. Б., Применю Э. А., Черепнев М. А. Криптографические методы защиты информации. // М.: Академия, 2010.
4. Гриняев С. Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. Минск: Харвест, 2004. – 232 с.
5. Громов Ю.Ю., Драчёв В.О., Иванова О.Г., Шахов Н.Г. Информационная безопасность и защита информации. Старый Оскол: ТНТ, 2010. - 384 с.
6. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 09.09.2000 № пр-1895.
7. Деревянин П. Н. Теоретические основы компьютерной безопасности. М.: Радио и связь. 2000.
8. Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие. / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин // Екатеринбург: УГТУ-УПИ, 2008.
9. Концепция внешней политики Российской Федерации, утверждена Президентом РФ 28.06.2000 и «Концепция внешней политики Российской Федерации» (в развитие Концепции 2000 года), утверждена Президентом РФ 12.07.2008 № пр-1440.
10. Мельников В. П. Информационные технологии. В.П.Мельников. М.: Академия, 2008. - 432 с.
11. Мельников В. П. Информационная безопасность и защита информации. В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. М.: Академия, 2006.
12. Основы программно-аппаратной защиты информации. Изд. 2-е. М.: Книжный дом «ЛИБРОКОМ», 2013. - 376 с.
13. Остапенко Г. А. Информационные операции и атаки в социотехнических системах. Под ред. чл.-корр. РАН В. И. Борисова. М.: Горячая линия -Телеком, 2007. - 134 с.
14. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 1. Федеральные законы, Указы Президента, Постановления Правительства РФ: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Применко Э. А., Серегина О. С] М.: МАКС Пресс, 2008.
15. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 2. Руководящие документы ФСТЭК России: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А. и др.] М.: МАКС Пресс, 2008.
16. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 3. Критерии оценки безопасности информационных технологий, ч. 1: ГОСТ ИСО/МЭК 15408/ Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Донцов Е. В., Применко Э. А.] М.: МАКС Пресс, 2009.
17. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М: ДМК, 2000.
18. Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006.
19. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для студ. высших учебных заведений. М.: Академия, 2007. - 192 с.
20. Расторгуев С. П. Философия информационной войны// М.: МПСИ. 2003.
21. Стратегия развития информационного общества в Российской Федерации, утверждена Президентом РФ 07.02.2008 № пр-212.
22. Указ Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».
23. Федеральный закон РФ от 28.12.2010 № 390-ФЗ «О безопасности».
24. Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»// «Собрание законодательства РФ», 11.04.2011, № 15, ст. 2036.
25. Федеральный закон от 28.12.2010 №390-Ф3 «О безопасности»// «Собрание законодательства РФ», 03.01.2011, № 1, ст. 2.
26. Цирлов В.Л. Основы информационной безопасности: краткий кур. Ростов н/Д: Феникс, 2008. — 254 с.
Вопрос-ответ:
Какова современная доктрина информационной безопасности в России?
Современная доктрина информационной безопасности в России опирается на анализ современных подходов к теории информационной безопасности и методологии защиты информации. Она включает основные концептуальные положения системы защиты информации и определяет необходимость и задачи защиты информации в современных условиях.
Какие концептуальные положения входят в систему защиты информации?
В систему защиты информации входят основные концептуальные положения, которые определяют архитектуру и принципы защиты информации. Они учитывают современные требования и методы обеспечения информационной безопасности.
Какие задачи стоят перед защитой информации в современных условиях?
Задачи защиты информации в современных условиях включают обеспечение конфиденциальности, целостности и доступности информации, а также защиту от информационных угроз, таких как взлом, хакерские атаки, вирусы и другие.
Какими методами обеспечивается информационная безопасность?
Информационная безопасность обеспечивается с помощью различных методов, включающих технические, организационные и правовые меры. Это может включать в себя использование соответствующего программного и аппаратного обеспечения, установку защищенных сетей, контроль доступа и обучение персонала по вопросам безопасности.
Какие информационные угрозы анализируются в современной защите информации?
В современной защите информации анализируются различные информационные угрозы, такие как взлом, хакерские атаки, фишинг, вредоносные программы и другие. Анализ проводится с целью выявления уязвимостей и разработки мер по защите информации от таких угроз.
Какие положения включает система защиты информации в России?
Система защиты информации в России включает основные концептуальные положения, необходимость и задачи защиты информации в современных условиях.
Какие методы обеспечения информационной безопасности существуют?
Существуют различные методы обеспечения информационной безопасности, включая криптографические методы, методы контроля доступа, методы мониторинга и аудита.
Какая информация считается наиболее уязвимой для информационной угрозы?
Наиболее уязвимой для информационной угрозы считается конфиденциальная информация, такая как персональные данные, коммерческая и государственная информация.
Какие задачи стоят перед системой защиты информации в современных условиях?
Задачи системы защиты информации в современных условиях включают обеспечение конфиденциальности, целостности и доступности информации, а также защиту от информационных атак.