ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев.

Презентация:



Advertisements
Похожие презентации
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Advertisements

«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Специальность « Организация защиты информации»
Служба информационной безопасности – это самостоятельное подразделение предприятия, которое занимается решением проблем информационной безопасности данной.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Лекция 1 Информационная безопасность: основные понятия и определения.
Информационная безопасность деятельности общества и ее основные положения Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Мониторинг внедрения ИТ и ИС. Критерии эффективности ИР использование по времени; использование по мощности. В основе любой ИС лежит совокупность приложений,
Основные понятия Законодательство в сфере защиты информации.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
ДИПЛОМНЫЙ ПРОЕКТ «УПРАВЛЕНИЕ ИТ-ПРОЕКТАМИ» Павлов Лилия MINISTERUL EDUCAŢIEI ŞI TINERETULUI AL REPUBLICII MOLDOVA ACADEMIA DE STUDII ECONOMICE DIN MOLDOVA.
Анализ эффективности корпоративных информационных систем в автоматизации управления предприятием Научный руководитель: Старший преподаватель Шешко С.М.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Определение Аудит информационной безопасности ИС - это независимый, комплексный процесс анализа данных о текущем состоянии информационной системы предприятия,
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Транксрипт:

ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев 2004 Молдавская Экономическая Академия

Актуальность темы Информация становится основополагающим ресурсом человечества С ростом объемов обрабатываемых данных увеличивается число различных информационных злоупотреблений В большинстве случаев информация имеет огромно экономическое и социальное значение, но организация-владелец ограничена в ресурсах, выделяемых на защиту

Цели и задачи работы: Задачами было: Рассмотреть категорию «Информационная Безопасность» Проанализировать методологии построения систем информационной безопасности Рассмотреть и расширить классификации угроз информационной безопасности Проанализировать известные меры противодействия угрозам Проанализировать подходы к оценке эффективности систем информационной безопасности Провести оценку параметров экономически оптимальных систем информационной безопасности Целью работы ставилось: Проанализировать подходы к информационной безопасности и предложить методологию построения экономически оптимальной СИБ

Категория «Информационная безопасность» Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз) Объект информационной безопасности - свойства объекта безопасности, обуславливаемые информацией и информационной инфраструктурой Угрозы объекту информацион ной безопасности Обеспечение информационной безопасности Деятельность по обеспечению информационной безопасности (по недопущению вреда объекту информационной безопасности) Средства осуществления деятельности по обеспечению информационной безопасности Субъекты обеспечения информационно й безопасности

Динамическое равновесие систем информационной безопасности Нападение Технические и программные средства Динамическое равновесие Защита Организационные угрозы Использование спецсредств Программные средства нападения Внедрение тактических и стратегических ПЗ Средства анализа и мониторинга Создание новых средств нападения Политика безопасности Технические средства защиты Программные средства защиты Отказоустойчивые логические схемы АИС Средства ААА Создание новых средств защиты

Соотношение угроз, мер и уязвимостей УГРОЗЫ МЕРЫ РЕСУРСЫ СИСТЕМЫ Уязвимости

Подходы к созданию систем информационной безопасности «Фрагментарный» подход ориентируется на противодействие строго определенным угрозам при определенных условиях «Комплексный» подход ориентируется на создание защищенной среды обработки информации в АИС, объединяющей разнородные меры противодействия угрозам

Классификации угроз информационной безопасности

Предложенные классификации угроз Коммуникационные Анализ Дезорганизация Манипуляция Повтор сообщений Запуск ложных сообщений Подбрасывание ключей Маскарад Потеря контроля над линиями связи Подделка сообщений Главный в центре Отказ в обслуживании Анализ каналов связи Анализ протоколов связи Криптоанализ Анализ элементов и топологии АИС Состояние объекта атаки При передаче объекта Повтор сообщений Запуск ложных сообщений Подбрасывание ключей Маскарад Подделка сообщений При обработке объекта Злоупотребление штатными функциями Повторное использование объекта Игнорирование Политики Безопасности Действие троянцев При хранении объекта Злоупотребление штатными функциями Незаконное расширение прав пользователя Хищение машинных носителей Незаконный доступ

Меры противодействия угрозам Правовые (законодательные), Морально-этические, Организационные (административные), Физические и технические (аппаратурные и программные)

Рассматриваемые методы оценки Соответствия АИС техническому заданию Анализа функциональной надежности системы Количественный метод оценки Метод относительных количественных оценок Метод относительных абсолютных оценок

Метод абсолютных количественных показателей Технические. В эту группу входят показатели: Количество распознаваемых угроз Качество противостояния угрозам Уменьшение производительности АИС в целом Организационные: Количество дополнительно привлеченного персонала для обслуживания СИБ. Затраты на обучение персонала новым методам работы Экономические: Стоимость создания, внедрения, эксплуатации и поддержки СИБ АИС. Затраты на специфические материалы Затраты на восстановление нормальной работы после реализации угрозы. Коэффициент уменьшения потенциальных потерь Эффективность СИБ

Оценка параметров экономически оптимальных СИБ базируется на анализе: Риск преодоления СИБ Стоимость СИБ (S) Вероятность нанесения ущерба собственнику (P) Размер возникающего ущерба (U)

Зависимость уровня риска от стоимости СИБ Применение даже недорогих способов и средств защиты информации резко снижает суммарные потери собственника Стоимость СИБ Уровень наименьших потерь Оптимальное значение Риск потерь

Вероятность несанкционированных действий в оптимальной СИБ в зависимости от размера возможного ущерба Более высокий уровень безопасности достигается за счет увеличения стоимости СИБ Вероятность нанесения ущерба Затраты

Вероятности нанесения ущерба не зависит от стоимости системы защиты Если же изначально характеристики безопасности СИБ неудовлетворительны, то единственно разумным решением является отказ от нее. Стоимость Риск Р=1Р=0

Зависимость вероятности нанесения ущерба от стоимости СИБ Элементы защиты содержат не выявленные ошибки, а СИБ «совершенствуется» путем наращивания из таких элементов Стоимость СИБ Риск ущерба

Выводы Реализация надежной системы информационной безопасности возможна только при тщательном учете всех аспектов, включая: Комплексное понимание процесса обеспечения информационной безопасности Определение круга угроз СИБ Определения набора возможных мер противодействия угрозам Количественную оценку безопасности и размера ожидаемых потерь. Оценка экономически оптимальных параметров и концепция общей стоимости владения системой должны являться основой формирования конкретного технического облика СИБ