Основы обеспечения непрерывности и информационной безопасности бизнеса

Лекции

Раздел 1. Базовые понятия и организационно-правовое обеспечение ИБ. 1-4 недели (4 часа)

Тема 1. Введение
Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.
Тема 2. История и современные проблемы ИБ. Нормативная база обеспечения ИБ
Концепция безопасности как общая системная концепция развития общества. Информатизация общества и ИБ. Доктрина информационной безопасности Российской Федерации. Стратегия развития информационного общества в России. Виды информационных опасностей. Терминология и предметная область защиты информации как науки и сферы деятельности.
Тема 3. Организационно-правовое обеспечение безопасности информации
Государственная система защиты информации, обрабатываемой техническими средствами. Состояние правового обеспечения информатизации в России. Опыт законодательного регулирования информатизации за рубежом. Концепция правового обеспечения в области информатизации. Основные законодательные акты Российской Федерации в области обеспечения ИБ. Организация работ по обеспечению ИБ.
Тема 4. Основные стандарты в области ИБ.
Международные стандарты в области ИБ. Российские стандарты в области ИБ. Система стандартов и руководящих документов по обеспечению защиты информации на объектах информатизации.
Тема 5. Основные подходы к защите информации
Угрозы безопасности информации и их классификация. Случайные угрозы. Преднамеренные угрозы. Вредоносные программы. Системная классификация угроз безопасности информации. Основные подходы к защите информации (примитивный подход, полусистемный подход, системный подход). Основные идеи и подходы к определению показателей уязвимости информации. Пятирубежная и семирубежная модели безопасности.

Раздел 2. Методы защиты информации. 5-14 недели (10 часов)

Тема 6. Защита информации от несанкционированного доступа (НСД)
Основные принципы защиты информации от НСД. Принцип обоснованности доступа. Принцип достаточной глубины контроля доступа. Принцип разграничения потоков информации. Принцип чистоты повторно используемых ресурсов. Принцип персональной ответственности. Принцип целостности средств защиты. Классические модели защиты информации. Модель Хартсона. Модель безопасности с “полным перекрытием”. Модель Лэмпсона-Грэхема-Деннинга. Многоуровневые модели. Построение монитора обращений.
Тема 7. Основные способы аутентификации
Аутентификация по паролю или личному идентифицирующему номеру. Аутентификация с помощью карт идентификации. Системы опознавания пользователей по физиологическим признакам. Аутентификация терминального пользователя по отпечаткам пальцев и с использованием геометрии руки. Методы аутентификации с помощью автоматического анализа подписи. Средства верификации по голосу. Методы контроля доступа.
Тема 8. Криптографические методы защиты информации
Общие сведения о криптографических методах защиты. Основные методы шифрования: метод замены, метод перестановки, метод на основе алгебраических преобразований, метод гаммирования, комбинированные методы Криптографические алгоритмы и стандарты криптографической защиты. Ключевая система. Ключевая система с секретными ключами. Ключевая система с открытыми ключами. Распределение ключей шифрования. Централизованные и децентрализованные системы распределения ключей. Алгоритм электронной цифровой подписи.
Тема 9. Антивирусная защита информации
Определение программ-вирусов, их отличие от других вредоносных программ. Фазы существования вирусов (спячка, распространение в вычислительной системе, запуск, разрушение программ и данных). Антивирусные программы. Программы проверки целостности программного обеспечения. Программы контроля. Программы удаления вирусов. Копирование программ как метод защиты от вирусов. Применение программ-вирусов в качестве средства радиоэлектронной борьбы.
Тема 10. Защита информации от утечки по техническим каналам
Понятие технического канала утечки информации. Виды каналов. Акустические и виброакустические каналы. Телефонные каналы. Электронный контроль речи. Канал побочных электромагнитных излучений и наводок. Электромагнитное излучение аппаратуры (видеотерминалов, принтеров, накопителей на магнитных дисках, графопостроителей и каналов связи сетей ЭВМ) и меры защиты информации. Способы экранирования аппаратуры, изоляция линий передачи путем применения различных фильтров, устройств подавления сигнала, низкоимпедансного заземления, трансформаторов развязки и др.
Тема 11. Комплексная система защиты информации
Синтез структуры системы защиты информации. Подсистемы СЗИ. Подсистема управления доступом. Подсистема учета и регистрации. Криптографическая подсистема. Подсистема обеспечения целостности. Задачи системы защиты информации. Оборонительная, наступательная и упреждающая стратегия защиты. Концепция защиты. Формирование полного множества функций защиты. Формирование репрезентативного множества задач защиты. Средства и методы защиты. Обоснование методологии управления системой защиты.

Раздел 3. Обеспечение непрерывности бизнеса. 15-16 недели (2 часа)

Тема № 12. Нормативная база управления и обеспечения НБ
Определения НБ и УНБ. Существующие стандарты и методологии по НБ: их отличия, сильные и слабые стороны. История развития. ISO/IEC 27031:2011 – руководство по готовности информационных и телекоммуникационных технологий для ОНБ. BS 25999 и ГОСТ Р 53647 – управление НБ.
Тема № 13. Процесс и управление НБ
Процесс УНБ. Система УНБ, ее область действия. Преимущества ОНБ для организаций.

Лабораторные работы

  1. Изучение антивирусных средств.
  2. Изучение средств аутентификации.
  3. Изучение криптографических средств защиты информации.

Литература

  1. Герасименко В. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. — М.: Горячая линия-Телеком, 2004 г.
  2. Малюк А.А. Защита информации. Конспект лекций. – М.: МИФИ, 2004 г.А., Малюк А.А. Основы защиты информации. – М.: ООО «Инкомбук», 1997 г.
  3. Серия «Вопросы управление информационной безопасностью». Часть 1: Основы управления информационной безопасностью Учебное пособие. для вузов / А.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012.
  4. Серия «Вопросы управления информационной безопасностью». Часть 2: Управление рисками информационной безопасности: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012.
  5. Серия «Вопросы управления информационной безопасностью». Часть 3: Управление инцидентами информационной безопасности и непрерывность бизнеса: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012.
  6. Серия «Вопросы управления информационной безопасностью». Часть 4: Технические, организационные и кадровые аспекты управления информационной безопасностью: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012.
  7. Серия «Вопросы управления информационной безопасностью». Часть 5: Проверка и оценка деятельности по управлению информационной безопасностью: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012.
  8. Информационная безопасность открытых систем: Учеб. для вузов / С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков В 2 томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия–Телеком, 2006. 536 с.
  9. Информационная безопасность открытых систем: Учеб. для вузов / С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков В 2 томах. Том 2 – Средства защиты в сетях. М.: Горячая линия–Телеком, 2008. 558 с.
  10. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью».
  11. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
  12. ISO/IEC 27001:2005 «Information technology. Security techniques. Information security management systems. Requirements».
  13. ISO/IEC 27002:2005 «Information technology. Security techniques. Code of practice for information security management».

Дополнительная литература

  1. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. — М.: Мир, 1982 г.
  2. Гайкович В.Ю., Шумейко В.Г. Антивирусные программы: классификация, возможности, перспективы развития. — Москва, 1990 г.
  3. Дмитриевский Н.Н. Информационная безопасность. Борьба с компьютерными вирусами и другими вредоносными программами. Учебное пособие. — М.: МИФИ, 1993 г.
  4. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в автоматизированных системах. Учебное пособие. — М.: МИФИ, 1995 г.