Главная | Обратная связь
МегаЛекции

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ




Башлы П.Н., Бабаш А.В., Баранова Е.К.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебник

 

Москва


СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ
  1.1 Понятие «информационная безопасность»
    1.1.1 Проблема информационной безопасности общества
    1.1.2 Определение понятия «информационная безопасность»
  1.2 Составляющие информационной безопасности
    1.2.1 Доступность информации
    1.2.2 Целостность информации
    1.2.3 Конфиденциальность информации
  1.3 Уровни формирования режима информационной безопасности
    1.3.1 Задачи информационной безопасности общества
    1.3.2 Уровни формирования режима информационной безопасности
  1.4 Нормативно-правовые основы информационной безопасности в РФ
    1.4.1 Правовые основы информационной безопасности общества
    1.4.2 Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
    1.4.3 Ответственность за нарушения в сфере информационной безопасности
  1.5 Стандарты информационной безопасности: «Общие критерии»
    1.5.1 Требования безопасности к информационным системам
    1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
    1.5.3 Функциональные требования
    1.5.4 Требования доверия
  1.6 Стандарты информационной безопасности распределенных систем
    1.6.1 Сервисы безопасности в вычислительных сетях
    1.6.2 Механизмы безопасности
    1.6.3 Администрирование средств безопасности
  1.7 Стандарты информационной безопасности в РФ
    1.7.1 Федеральная служба по техническому и экспортному контролю (ФСТЭК)
    1.7.2 Документы по оценке защищенности автоматизированных систем в РФ
  1.8 Административный уровень обеспечения информационной безопасности
    1.8.1 Цели, задачи и содержание административного уровня
    1.8.2 Разработка политики информационной безопасности
  1.9 Классификация угроз «информационной безопасности»
    1.9.1 Классы угроз информационной безопасности
    1.9.2 Каналы несанкционированного доступа к информации
    1.9.3 Технические каналы утечки информации
  1.10 Анализ угроз информационной безопасности
    1.10.1 Наиболее распространенные угрозы нарушения доступности информации
    1.10.2 Основные угрозы нарушения целостности информации
    1.10.3 Основные угрозы нарушения конфиденциальности информации
  Контрольные вопросы по разделу №1
  Литература к разделу №1
ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ
  2.1 Вредоносные программы как угроза информационной безопасности
    2.1.1 Вредоносное ПО и информационная безопасность
    2.1.2 Хронология развития вредоносных программ
    2.1.3 Классификация вредоносного программного обеспечения
  2.2 Антивирусные программы
    2.2.1 Особенности работы антивирусных программ
    2.2.2 Методы защиты от вредоносных программ
    2.2.3 Факторы, определяющие качество антивирусных программ
    2.2.4 Угрозы для мобильных устройств
  Контрольные вопросы по разделу №2
  Литература к разделу №2
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ
  3.1 Особенности обеспечения информационной безопасности в компьютерных сетях
    3.1.1 Общие сведения о безопасности в компьютерных сетях
    3.1.2 Специфика средств защиты в компьютерных сетях
  3.2 Сетевые модели передачи данных
    3.2.1 Понятие протокола передачи данных
    3.2.2 Принципы организации обмена данными в вычислительных сетях
    3.2.3 Транспортный протокол TCP и модель ТСР/IР
  3.3 Модель взаимодействия открытых систем OSI/ISO
    3.3.1 Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO
    3.3.2 Распределение функций безопасности по уровням модели OSI/ISО  
  3.4 Адресация в глобальных сетях
    3.4.1 Основы IP-протокола
    3.4.2 Классы адресов вычислительных сетей
    3.4.3 Система доменных имен
  3.5 Классификация удаленных угроз в вычислительных сетях
  3.6 Типовые удаленные атаки и их характеристика
  Контрольные вопросы по разделу №3
  Литература к разделу №3
МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  4.1 Идентификация и аутентификация
    4.1.1 Определение понятий «идентификация» и «аутентификация»
    4.1.2 Механизм идентификация и аутентификация пользователей
  4.2 Методы разграничение доступа
    4.2.1 Виды методов разграничения доступа
    4.2.2 Мандатное и дискретное управление доступом
  4.3 Регистрация и аудит
    4.3.1 Определение и содержание регистрации и аудита информационных систем
    4.3.2 Этапы регистрации и методы аудита событий информационной системы
  4.4 Межсетевое экранирование
    4.4.1 Классификация межсетевых экранов
    4.4.2 Характеристика межсетевых экранов
  4.5 Технология виртуальных частных сетей (VPN)
    4.5.1 Сущность и содержание технологии виртуальных частных сетей
    4.5.2 Понятие «туннеля» при передаче данных в сетях
  Контрольные вопросы по разделу №4
  Литература к разделу №4
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
  5.1 Современные приложения криптографии
  5.2. Криптографическая система
  5.3. Симметричные системы шифрования
    5.3.1 Общие принципы построения симметричных систем шифрования
    5.3.2 Блочный шифр DES
    5.3.3 Алгоритм шифрования данных IDEA
    5.3.4   Отечественный стандарт шифрования данных
    5.3.5 Поточные шифры
    5.3.6 Шифры гаммирования
  5.4 Асимметричные системы шифрования
    5.4.1 Схема асимметричного шифрования
    5.4.2 Алгоритм Диффи-Хеллмана
    5.4.3 Алгоритм RSA
    5.4.4 Алгоритм Эль-Гамаля
  5.5 Электронная цифровая подпись (ЭЦП)
    5.5.1 Процедуры постановки и проверки ЭЦП
    5.5.2 Хэш-функции
    5.5.3 Алгоритм цифровой подписи RSA
    5.5.4 Алгоритм цифровой подписи Эль-Гамаля
    5.5.5 Алгоритм цифровой подписи DSA
    5.5.6 Отечественный стандарт цифровой подписи
    5.5.7 Цифровые подписи с дополнительными функциональными свойствами
  5.6 Управление криптографическими ключами
    5.6.1 Генерация ключей
    5.6.2 Концепция иерархии ключей
    5.6.3 Распределение ключей
    5.6.4 Протокол аутентификации и распределения ключей для симметричных криптосистем
    5.6.5 Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
    5.6.6 Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы
  Контрольные вопросы по разделу №5
  Литература к разделу №5
  ПРАКТИЧЕСКИЕ ЗАДАНИЯ
  Восстановление зараженных файлов
  Профилактика проникновения «троянских программ»
  Настройка безопасности почтового клиента Outlook Express
  Настройка параметров аутентификации Windows 2000 (ХР)
  Шифрующая файловая система EFS и управление сертификатами в Windows 2000 (ХР)
  Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (ХР)
  Настройка параметров регистрации и аудита в Windows 2000 (ХР)
  Управление шаблонами безопасности операционной системы Windows 2000 (ХР)
  Настройка и использование межсетевого экрана в Windows 2000 (ХР)
  Создание VPN-подключения средствами Windows 2000 (ХР)
ЗАКЛЮЧЕНИЕ
СЛОВАРЬ ТЕРМИНОВ
ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ
     
     
     
                 

 


ВВЕДЕНИЕ

Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер.

По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.

Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого понятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом хищения. Это обстоятельство подчеркивает, насколько важной является информация для современного общества.

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.

Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.

В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих.

Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с современной классификацией вредоносных программ, в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и методы борьбы с ними.

С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам применим специфический вид угроз, обусловленный распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам.

С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступности информации. Все эти вопросы рассмотрены в третьем разделе.

В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как аутентификация, аудит, шифрование, межсетевое экранирование, VPN и другие.

Пятый раздел посвящен вопросам криптографической защиты информации. В настоящее время исключительное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.

Значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение.

Возможно, некоторым читателям покажется, что раздел, посвященный вопросам криптографической защиты информации излишне подробен, но, с одной стороны, как показывает педагогический опыт авторов, эти вопросы в настоящее время вызывают все больший интерес в студенческой среде. С другой же стороны, эти вопросы представляют область научных интересов авторов и, вследствие этого, желание заинтересовать читателей проблемами криптографии.

Приложение к учебнику включает десять практических заданий по профилактике компьютерных вирусов, а также настройке политики безопасности вычислительной машины под управлением операционной системы Windows 2000(ХР).

Все практические задания содержат подробные алгоритмы, сопровождаемые соответствующими пояснениями и иллюстрациями. По каждому из занятий предусмотрено задание для самостоятельной работы с возможностью представления отчета.

Для повышения качества контроля знаний в учебнике предусмотрены две формы контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих весь курс. Каждый вариант включает 30 вопросов.

 


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ





©2015- 2017 megalektsii.ru Права всех материалов защищены законодательством РФ.