Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uchebnoe_posobie_OPISAK.docx
Скачиваний:
321
Добавлен:
29.03.2016
Размер:
2.11 Mб
Скачать

А. Ф. Чипига

основы

ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УЧЕБНОЕ ПОСОБИЕ (курс лекций)

Ставрополь

2015

МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное

образовательное учреждение высшего профессионального образования

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Чипига А.Ф. Новикова О.В.

ОСНОВЫ

ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УЧЕБНОЕ ПОСОБИЕ

(курс лекций)

Специальность 090303.65 «Информационная безопасность автоматизированных систем».

Специализация Защищенные автоматизированные системы управления

Квалификация: специалист

специалист

Ставрополь

2015

УДК 34.028 (075)

ББК 67.404.3 я 7

Ч 63

Чипига, А. Ф.

Ч 63 Основы информационной безопасности / А. Ф. Чипига – Ставрополь : Изд-во СКФУ, 2014. – 198 с.

В пособии рассматриваются вопросы правовой основы системы безопасности РФ, правовое регулирование отдельных видов информации, система органов обеспечения информационной безопасности, правовое регулирование деятельности по защите информации.

Пособие предназначено для преподавателей и студентов высших учебных заведений, обучающихся по специальности 090303.65 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами правового обеспечения информационной безопасности.

УДК 34.028 (075)

ББК 67.404.3 я 7

© ФГАОУ ВПО «Северо-Кавказский

федеральный университет», 2014

Оглавление

Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем. 6

1. Направления обеспечения информационной безопасности автоматизированных систем. 6

2. Матрица знаний информационной безопасности. 9

Лекция 2. Основные понятия теории защиты информации. 17

1. Определение и основные понятия теории защиты информации 17

2. Общеметодологические принципы формирования теории защиты информации. 19

Лекция 3. Неформальные методы оценивания. 22

1. Формирование группы экспертов и способы работы с ними. 22

2 Выбор метода обработки результатов экспертизы. 25

3. Модели систем и процессов защиты информации. 30

Лекция 4. Методология вероятностно-автоматного моделирования стохастических систем. 48

1. Вероятностный автомат объекта. 48

2. Объединение вероятностных автоматов в систему. 55

3. Общая и обобщенная модели защиты информации. 56

Лекция 5. Основные результаты развития теории защиты информации. 59

2. Стратегии защиты информации. 62

3. Унифицированная концепция защиты информации. 67

Лекция 6. Постановка задачи определения требований к защите информации. 69

1. Математическое определение требований к защите информации. 69

2. Рекомендации по предъявлению требований к защите информации. 70

3. Методики определения требований к защите информации. 75

Лекция 7. Методы оценки параметров защищаемой информации. 80

1. Показатели для оценки параметров защищаемой информации. 80

2. Оценка важности информации. 82

3. Оценка полноты и релевантности информации. 89

Лекция 8. Методы оценки параметров защищаемой информации. 92

1. Оценка адекватности информации. 92

2. Оценка толерантности, эффективности кодирования и объема информации. 95

Лекция 9. Факторы, влияющие на требуемый уровень защиты информации. 98

1. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации. 98

2. Схема вопросов обсуждения перечня групп факторов, влияющих на защиту информации. 99

3. Пример страницы психо-эвристической программы. 102

Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации. 109

1. Значение факторов, влияющих на требуемый уровень защиты информации. 109

2. Определение весов вариантов потенциально возможных условий защиты информации. 110

Лекция 11. Методы деления поля значений факторов на типовые классы. 114

1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации. 114

2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации. 117

3. Теоретико-эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации. 127

Лекция 12. Методы формирования функции защиты. 129

1. Определение и анализ понятий функций и задач защиты. 129

2. Методы формирований функций защиты. 130

3. Структура полного множества функций защиты. 132

Лекция 13. Содержание полного множества функций защиты. 137

1. Общая модель исходов при осуществлении функций обеспечения защиты информации. 137

2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов. 139

Лекция 14. Основные положения конструктивной теории управления. 143

1. Общая схема стратегии оптимального управления. 143

2. Состав функций управления в системах организационно-технологического типа. 144

3. Классификационная структура функций защиты информации в АСОД. 146

Лекция 15. Возможные пути реализации функций обеспечения защиты информации. 148

1. Определение количества задач для осуществления всех функций защиты во всех зонах защиты. 148

2. Возможные пути реализации функций обеспечения защиты информации. 151

Лекция 16. Пути реализации функций управления механизмами обеспечения защиты информации. 155

1. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации. 155

2. Сведения репрезентативного множества задач защиты в классы. 162

3. Организация и обеспечения работ по защите информации. 172

Лекция 17. Структура и функции органов защиты информации. 177

1. Общее содержание основных вопросов организации и обеспечение работ по защите информации. 177

2. Структура и функции органов защиты информации. 182

3. Научно-методическое и документационное обеспечение работ по защите информации. 184

Лекция 18. Условия, способствующие повышению эффективности защиты информации. 186

1. Классификация условий, способствующих повышению эффективности защиты информации в АСОД. 186

2. Схема формирования структурированной концепции эффективного применения вычислительной техники в сфере управления. 189

УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ 207

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]