Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 20:22, курсовая работа
Решение важных задач в народном хозяйстве, экономике, политике и во многих других сферах всегда требует серьезной информационной поддержки. Удовлетворение информационных потребностей в настоящее время является обязательной предпосылкой осуществления инновационных преобразований. Вместе с тем сложность получения информации влияет на оперативность и качество принятия решений.
Поэтому задачу обобщения, интеграции современных информационных потоков можно считать наиболее актуальной в условиях стремительного развития экономических и общественных процессов. Поэтому как база для решения актуальной задачи интеграции современных информационных потоков выбрана именно новостная составляющая сети Интернет, динамика и объемы которой на сегодня достигают больших значений.
Введение......................................................................................................3
Глава 1. Информационные потоки, сущность, модели и классификации.5
1.1. Информационный поток: сущность и содержание...........................5
1.2. Классификация информационных систем.......................................8
1.3. Моделирование динамики информационных потоков...................14
Глава 2 Модели информационных потоков Австрии............................21
2.1. Информационные потоки в Австрии................................................21
2.2. Анализ модели информационных потоков Австрии......................24
2.3. Система защиты информации в Австрии с помощью Digital Security Office.........................................................................................................27
3. Австрия в информационная война.......................................................36
Заключение..............................................................................................45
Список используемой литературы........................................
Сетевая группа – группа, в которую входят физически взаимосвязанные ресурсы.
Отдел - структурное подразделение организации.
Бизнес-процессы - производственные процессы, в которых обрабатывается ценная информация.
Группа пользователей – группа пользователей, имеющая одинаковый класс и средства защиты. Субъект, осуществляющий доступ к информации.
Класс группы пользователей – особая характеристика группы, показывающая, как осуществляется доступ к информации.
Основные классы групп пользователей:
o Анонимные Интернет-пользователи;
o Авторизованные Интернет-пользователи;
o Обычные пользователи,
осуществляющие локальный и
o Системные
администраторы и офицеры безоп
o Пользователи,
осуществляющие доступ к
o Пользователи,
осуществляющие доступ к
o Мобильные Интернет - пользователи.
Средства защиты рабочего места группы пользователей – средства защиты клиентского места пользователя, т.е. ресурса, с которого пользователь осуществляет доступ к информации.
Характеристики
группы пользователей – под
Информация – ценная информация, хранящаяся и обрабатываемая в ИС. Т.е. объект, к которому осуществляется доступ. Исходя из допущений данной модели, вся информация является ценной, т.к. оценить риск неценной информации не представляется возможным.
Средства защиты – средства защиты ресурса, на котором расположена (или обрабатывается) информация и средства защиты самой информации, т.е. применяемые к конкретному виду информации, а не ко всему ресурсу.
Эффективность средства защиты – количественная характеристика средства защиты, определяющая степень его влияния на информационную систему, т.е. насколько сильно средство влияет на защищенность информации и рабочего места группы пользователей. Определяется на основе экспертных оценок.
Коэффициент локальной защищенности информации на ресурсе. Рассчитывается, если к информации осуществляется только локальный доступ. В этом случае клиентское место группы пользователей и ресурс, на котором хранится информация, совпадают; поэтому защищенность группы пользователей отдельно оценивать не нужно.
Коэффициент удаленной защищенности информации на ресурсе. Рассчитывается, когда к информации осуществляется удаленный доступ; т.е. по сути это суммарный коэффициент средств защиты объекта.
Коэффициент локальной защищенности рабочего места группы пользователей. Рассчитывается, когда группа пользователей осуществляет удаленный доступ к информации, т.е. это суммарный коэффициент защиты субъекта или клиентского места группы пользователей. Данный коэффициент невозможно определить для групп анонимных и авторизованных Интернет -пользователей.
Наследование коэффициентов защищенности. Если на ресурсе расположены несколько видов информации, причем к некоторым из них осуществляется доступ через Интернет (группами анонимных, авторизованных или мобильных Интернет- пользователей), то угрозы, исходящие от этих групп пользователей могут повлиять и на другие виды информации. Следовательно, это необходимо учесть. Если на одном из ресурсов, находящемся в сетевой группе, хранится информация, к которой осуществляют доступ указанные группы пользователей, то это учитывается аналогично для всех видов информации, хранящихся на всех ресурсах, входящих в сетевую группу. Механизм наследования будет подробно описан далее.
Базовое время простоя ресурса (без применения средств защиты) – время, в течение которого доступ к информации ресурса невозможен (отказ в обслуживании). Определяется в часах в год на основе экспертных оценок без учета влияния на информацию средств защиты. Базовое время простоя зависит от групп пользователей, имеющих доступ к ресурсу: время простоя увеличивается, если к ресурсу имеют доступ Интернет- пользователи.
Дополнительное время простоя ресурса – время простоя, в течение которого доступ к информации ресурса невозможен, обусловленное неадекватной работой программного или аппаратного обеспечения ресурса. Задается пользователем. Указывается в часах в год. (Исключение: время простоя не может задаваться для твердой копии).
Сетевое устройство - устройство, с помощью которого осуществляется связь между ресурсами сети. Например, коммутатор, маршрутизатор, концентратор, модем, точка доступа.
Время простоя сетевого устройства – время, в течение которого доступ, осуществляемый с помощью сетевого устройства, к информации ресурса невозможен из-за отказа в обслуживании сетевого устройства.
Максимальное критичное время простоя (Tmax) – значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.
Контрмера – действие, которое необходимо выполнить для закрытия уязвимости.
Риск – вероятный ущерб, который понесет организация при реализации угроз информационной безопасности, зависящий от защищенности системы.
Риск после задания контрмер – значение риска, пересчитанного с учетом задания контрмер (закрытия уязвимостей).
Эффективность комплекса контрмер – оценка, насколько снизился уровень риска после задания комплекса контрмер по отношению к первоначальному уровню риска.
Принцип работы алгоритма
Итак, пройдя первый этап (описание необходимых для модели данных), перейдем непосредственно к работе алгоритма модели. Риск оценивается отдельно по каждой связке «группа пользователей – информация», т.е. модель рассматривает взаимосвязь «субъект – объект», учитывая все их характеристики. Риск реализации угрозы информационной безопасности для каждого вида информации рассчитывается по трем основным угрозам: конфиденциальность, целостность и доступность.
Владелец информации задает ущерб отдельно по трем угрозам; это проще и понятнее, т.к. оценить ущерб в целом не всегда возможно. Рассмотрим принцип работы модели последовательно для одной связи «информация – группа пользователей» (для остальных считаем аналогично).
Расчет рисков по угрозам конфиденциальность и целостность
Расчет рисков для угроз конфиденциальность и целостность:
1. Определяем
вид доступа группы
2. Определяем
права доступа группы
3. Вероятность реализации угрозы зависит от класса группы пользователей. Например, анонимные Интернет- пользователи представляют наибольшую угрозу для ценной информации страны, значит, если данная группа имеет доступ к информации, риск реализации угрозы увеличивается. Также, в зависимости от класса группы пользователей меняются их средства защиты. Например, для авторизованных и анонимных Интернет -пользователей мы не можем определить средства защиты их рабочего места.
4. Особым видом
средства защиты является
5. Теперь у
нас есть все необходимые
6. На этом этапе вступает в силу понятие наследования коэффициентов защищенности и базовых вероятностей. Например, на ресурсе, входящем в сетевую группу, содержится информация, к которой осуществляется доступ групп пользователей (анонимных, авторизованных или мобильных) из Интернет. Для этой связи «информация – группа Интернет- пользователей» рассчитывается только коэффициент удаленной защищенности информации на ресурсе, т.к. оценить защищенность групп пользователей мы не можем2. Теперь этот коэффициент защищенности необходимо сравнить с коэффициентами защищенности, полученными для нашей связи «информация – группа пользователей». Это очень важный момент. Таким образом, мы учитываем влияние других ресурсов системы на наш ресурс и информацию. В реальной информационной системе все ресурсы, взаимосвязанные между собой, оказывают друг на друга влияние. Т.е. злоумышленник, проникнув на один ресурс информационной системы (например, получив доступ к информации ресурса), может без труда получить доступ к ресурсам, физически связанным со взломанным. Явным преимуществом данной модели является то, что она учитывает взаимосвязи между ресурсами информационной системы.
7. Отдельно учитывается
наличие криптографической
8. На последнем
этапе перед получением
9. Итак, пройдя
по всему алгоритму, мы
10. Далее полученный
итоговый коэффициент нужно
11. На завершающем
этапе значение полученной
12. Чтобы получить
риск для вида информации (с
учетом всех групп
А затем полученную итоговую вероятность для информации умножаем на ущерб от реализации угрозы, получая, таким образом, риск от реализации угрозы для данной информации.
13. Чтобы получить риск для ресурса (с учетом всех видов информации, хранимой и обрабатываемой на ресурсе), необходимо просуммировать риски по всем видам информации.
3. Австрия в информационная война
Современные политологи, психологи и социологи все чаще соглашаются в том, что на смену военным действиям с применением оружия приходит время информационных войн.
В связи с этим, в последнее время становится актуальной разработка математических моделей информационных войн, под которым в основном подразумевается борьба между государствами с использованием исключительно информационного арсенала, т.е. информационных технологий, базирующихся на промышленном производстве, распространении и навязывании информации.
Вместе с тем, «сплошная компьютеризация», в том числе, и стратегических объектов породила новую проблему — они стали более «прозрачными» для конкурентов. Например, каждые 20 секунд в США имеет место преступление с использованием программных средств, в 80% преступлений атаки идут через Интернет. По данным Института компьютерной безопасности США компьютерная преступность растет темпом 16% в год.
Информационные войны будут доминировать в наступающем веке («Глобальные тенденции до 2015 года» — доклад Национального совета по разведке США). Их могут вести отдельные лица, группы людей, страны. Определить, кто с тобой воюет, не простая задача. Для проверки защищенности своих компьютеров Пентагон набрал команду из хакеров и «развязал им руки». Хакеры взломали защиту у 88% из 8900 компьютеров военного ведомства. Только 4% атак были замечены обслуживающим персоналом. Компьютеры способны без ведома их владельцев передавать информацию о содержании созданных баз данных, включая зарегистрированных пользователей по каналам Интернет их разработчикам.