Концептуальные модели
Что касается защищенных информационных систем, мы сталкиваемся с фундаментальной проблемой: информатике недостает теоретических основ. Компьютерная безопасность – сама по себе лишь один из компонентов защищенной информационной системы – как правило, рассматривается как подраздел безопасности коммуникаций, которая основана на криптографии. Криптография имеет прочную математическую основу, но явно не подходит для решения проблем защищенных информационных систем. Как заметил один из разработчиков корпорации Microsoft Джим Каджийя (Jim Kajiya): «Это все равно, как если бы мы строили паровые двигатели, не понимая основ термодинамики». Компьютерное научное сообщество пока не нашло альтернативного подхода; мы застряли на криптографии. Возможно, исследования в области вычислительной комбинаторики или какой-то другой информационной теории, изучающей фундаментальную природу передачи информации, или исследования в области компьютерных взаимодействий могли бы в конечном итоге частично предоставить нам такую альтернативу. Но сегодня это всего лишь предположения.
Компьютерная система защищена лишь настолько, насколько защищено ее самое слабое звено. И слишком часто слабым звеном оказывается человек: проектировщик, создающий плохое решение под напором сложности, администратор, неправильно настроивший систему, бизнесмен, предпочитающий предложить новые функции в ущерб надежности, или техник службы сопровождения, ставший жертвой мошенников, использующих «социальную инженерию»17. Взаимосвязь информационных технологий и социологии станет важной сферой для исследований в области защищенных информационных систем. До сих пор взаимообмен между этими областями едва ли имел место.
Итоги
-
Реализация концепции «Защищенных информационных систем» необходима не только для благополучия ИТ-индустрии, но и для нашей экономики и общества в целом.
-
Защищенные информационные системы – это многосторонний комплекс вопросов. Все вместе они подчинены трем целям: безопасности, безотказности и деловой добросовестности. Каждая из этих целей заслуживает внимания.
-
Хотя существует работа, которую важно выполнить в короткие сроки, остаются и сложные проблемы, требующие фундаментальных исследований и сдвигов в области высоких технологий.
-
Производители оборудования и программного обеспечения, а также учебные и государственные исследовательские институты должны совместно взяться за решение этих проблем.
- 1 Введение в дисциплину
- 1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- 1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- 2. Угрозы и нарушения информационной безопасности, основные способы защиты
- 2.1 Угрозы и нарушения информационной системы
- 2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- 2.1.2 Три вида возможных нарушений информационной системы
- 2.1.3 Виды противников или «нарушителей»
- 2.2 Защита от несанкционированного доступа к информационной системе
- 2.2.1 Инженерно-технические методы и средства защиты информации
- 2.2.2 Аппаратные средства защиты информации
- 2.2.3 Программные средства защиты информации
- 2.2.4 «Аутентификация пользователей»
- 2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- 2.2.6 Комплексные системы защиты информации
- 3 Организационно-правовое обеспечение информационной безопасности
- 3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- 3.1.1 Организационно-правовая защита информации
- 3.1.2 Основные виды мероприятий по защите информации
- 3.1.3 Уровни правового обеспечения информационной безопасности
- 3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- 3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- 3.2 Международные стандарты информационного обмена
- 3.2.1 Стандартизация в мире
- 3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- 3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- 3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- 3.2.5 Гармонизированные критерии Европейских стран
- 3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- 3.2.7 Руководящие документы Гостехкомиссии России
- 4 Основные положения теории безопасности информационных систем
- 4.1 Модели безопасности и их применение
- 4.1.1 Модель систем дискреционного разграничения доступа
- 4.1.2 Мандатное управление доступом
- 4.1.3 Ролевое разграничение
- 4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- 4.2.1 Таксономия изъянов защиты (из)
- 4.2.2 Таксономия причин возникновения изъянов защиты
- 4.2.3 Анализ способов нарушений информационной безопасности
- 4.3 Использование защищённых компьютерных систем
- 4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- История
- 4.3.2 Защищенные технологии в целом
- 4.3.3 Модель защищенных информационных систем
- Средства
- 4.3.4 Проблемы использования защищенных компьютерных систем
- Сложность обработки данных
- Избыточность аппаратных средств
- Межмашинные процессы
- Идентификация личности пользователя
- Средства программирования
- Функциональная совместимость16
- Концептуальные модели
- 4.4 Методы антивирусной защиты информационных систем
- 4.4.1 Понятие о видах вирусов
- 4.4.2 Программные закладки
- 4.4.3 Проблема выбора антивирусной программы
- 4.4.5 Методика использования антивирусных программ
- 4.4.6 Перспективные методы антивирусной защиты информационных систем
- 4.5 Экономические информационные системы и их безопасность
- 4.5.1 Понятие Экономической информационной системы
- 4.5.2 Основные технологии построения защищенных эис
- 5 Криптология
- 5.1 Введение в криптологию. Методы криптографии
- 5.1.1 Криптография и криптоанализ. История криптографии
- 5.1.2 Методы криптографии
- 5.1.3 Криптографические стандарты des и гост 28147—89
- 5.2 Криптографический интерфейс приложений ос «Windows»
- 5.2.1 Понятие защищенной и незащищенной ос
- 5.2.2 Защита документов Microsoft Office от несанкционированного доступа