Информационная безопасность и уровни ее обеспечения
Башлы П.Н., Бабаш А.В., Баранова Е.К.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебник
Москва
СОДЕРЖАНИЕ
| ВВЕДЕНИЕ
|
|
|
| ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ
|
|
| | 1.1
| Понятие «информационная безопасность»
|
|
|
|
| 1.1.1
| Проблема информационной безопасности общества
|
|
|
|
| 1.1.2
| Определение понятия «информационная безопасность»
|
|
| | 1.2
| Составляющие информационной безопасности
|
|
|
|
| 1.2.1
| Доступность информации
|
|
|
|
| 1.2.2
| Целостность информации
|
|
|
|
| 1.2.3
| Конфиденциальность информации
|
|
| | 1.3
| Уровни формирования режима информационной безопасности
|
|
|
|
| 1.3.1
| Задачи информационной безопасности общества
|
|
|
|
| 1.3.2
| Уровни формирования режима информационной безопасности
|
|
| | 1.4
| Нормативно-правовые основы информационной безопасности
в РФ
|
|
|
|
| 1.4.1
| Правовые основы информационной безопасности общества
|
|
|
|
| 1.4.2
| Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
|
|
|
|
| 1.4.3
| Ответственность за нарушения в сфере информационной безопасности
|
|
| | 1.5
| Стандарты информационной безопасности: «Общие критерии»
|
|
|
|
| 1.5.1
| Требования безопасности к информационным системам
|
|
|
|
| 1.5.2
| Принцип иерархии: класс – семейство – компонент – элемент
|
|
|
|
| 1.5.3
| Функциональные требования
|
|
|
|
| 1.5.4
| Требования доверия
|
|
| | 1.6
| Стандарты информационной безопасности распределенных систем
|
|
|
|
| 1.6.1
| Сервисы безопасности в вычислительных сетях
|
|
|
|
| 1.6.2
| Механизмы безопасности
|
|
|
|
| 1.6.3
| Администрирование средств безопасности
|
|
| | 1.7
| Стандарты информационной безопасности в РФ
|
|
|
|
| 1.7.1
| Федеральная служба по техническому и экспортному контролю (ФСТЭК)
|
|
|
|
| 1.7.2
| Документы по оценке защищенности автоматизированных систем в РФ
|
|
| | 1.8
| Административный уровень обеспечения информационной безопасности
|
|
|
|
| 1.8.1
| Цели, задачи и содержание административного уровня
|
|
|
|
| 1.8.2
| Разработка политики информационной безопасности
|
|
| | 1.9
| Классификация угроз «информационной безопасности»
|
|
|
|
| 1.9.1
| Классы угроз информационной безопасности
|
|
|
|
| 1.9.2
| Каналы несанкционированного доступа к информации
|
|
|
|
| 1.9.3
| Технические каналы утечки информации
|
|
| | 1.10
| Анализ угроз информационной безопасности
|
|
|
|
| 1.10.1
| Наиболее распространенные угрозы нарушения доступности информации
|
|
|
|
| 1.10.2
| Основные угрозы нарушения целостности информации
|
|
|
|
| 1.10.3
| Основные угрозы нарушения конфиденциальности информации
|
|
| | Контрольные вопросы по разделу №1
|
|
| | Литература к разделу №1
|
|
|
| ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ
|
|
| | 2.1
| Вредоносные программы как угроза информационной
безопасности
|
|
|
|
| 2.1.1
| Вредоносное ПО и информационная безопасность
|
|
|
|
| 2.1.2
| Хронология развития вредоносных программ
|
|
|
|
| 2.1.3
| Классификация вредоносного программного обеспечения
|
|
| | 2.2
| Антивирусные программы
|
|
|
|
| 2.2.1
| Особенности работы антивирусных программ
|
|
|
|
| 2.2.2
| Методы защиты от вредоносных программ
|
|
|
|
| 2.2.3
| Факторы, определяющие качество антивирусных
программ
|
|
|
|
| 2.2.4
| Угрозы для мобильных устройств
|
|
| | Контрольные вопросы по разделу №2
|
|
| | Литература к разделу №2
|
|
|
| ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ
|
|
| | 3.1
| Особенности обеспечения информационной безопасности в компьютерных сетях
|
|
|
|
| 3.1.1
| Общие сведения о безопасности в компьютерных сетях
|
|
|
|
| 3.1.2
| Специфика средств защиты в компьютерных сетях
|
|
| | 3.2
| Сетевые модели передачи данных
|
|
|
|
| 3.2.1
| Понятие протокола передачи данных
|
|
|
|
| 3.2.2
| Принципы организации обмена данными в
вычислительных сетях
|
|
|
|
| 3.2.3
| Транспортный протокол TCP и модель ТСР/IР
|
|
| | 3.3
| Модель взаимодействия открытых систем OSI/ISO
|
|
|
|
| 3.3.1
| Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO
|
|
|
|
| 3.3.2
| Распределение функций безопасности по уровням модели OSI/ISО
|
|
| | 3.4
| Адресация в глобальных сетях
|
|
|
|
| 3.4.1
| Основы IP-протокола
|
|
|
|
| 3.4.2
| Классы адресов вычислительных сетей
|
|
|
|
| 3.4.3
| Система доменных имен
|
|
| | 3.5
| Классификация удаленных угроз в вычислительных сетях
|
|
| | 3.6
| Типовые удаленные атаки и их характеристика
|
|
| | Контрольные вопросы по разделу №3
|
|
| | Литература к разделу №3
|
|
|
| МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
|
|
| | 4.1
| Идентификация и аутентификация
|
|
|
|
| 4.1.1
| Определение понятий «идентификация» и
«аутентификация»
|
|
|
|
| 4.1.2
| Механизм идентификация и аутентификация
пользователей
|
|
| | 4.2
| Методы разграничение доступа
|
|
|
|
| 4.2.1
| Виды методов разграничения доступа
|
|
|
|
| 4.2.2
| Мандатное и дискретное управление доступом
|
|
| | 4.3
| Регистрация и аудит
|
|
|
|
| 4.3.1
| Определение и содержание регистрации и аудита
информационных систем
|
|
|
|
| 4.3.2
| Этапы регистрации и методы аудита событий
информационной системы
|
|
| | 4.4
| Межсетевое экранирование
|
|
|
|
| 4.4.1
| Классификация межсетевых экранов
|
|
|
|
| 4.4.2
| Характеристика межсетевых экранов
|
|
| | 4.5
| Технология виртуальных частных сетей (VPN)
|
|
|
|
| 4.5.1
| Сущность и содержание технологии виртуальных
частных сетей
|
|
|
|
| 4.5.2
| Понятие «туннеля» при передаче данных в сетях
|
|
| | Контрольные вопросы по разделу №4
|
|
| | Литература к разделу №4
|
|
|
| КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
|
|
| | 5.1
| Современные приложения криптографии
|
|
|
| 5.2.
| Криптографическая система
|
|
|
| 5.3.
| Симметричные системы шифрования
|
|
|
|
| 5.3.1
| Общие принципы построения симметричных систем
шифрования
|
|
|
|
| 5.3.2
| Блочный шифр DES
|
|
|
|
| 5.3.3
| Алгоритм шифрования данных IDEA
|
|
|
|
| 5.3.4
|
Отечественный стандарт шифрования данных
|
|
|
|
| 5.3.5
| Поточные шифры
|
|
|
|
| 5.3.6
| Шифры гаммирования
|
|
| | 5.4
| Асимметричные системы шифрования
|
|
|
|
| 5.4.1
| Схема асимметричного шифрования
|
|
|
|
| 5.4.2
| Алгоритм Диффи-Хеллмана
|
|
|
|
| 5.4.3
| Алгоритм RSA
|
|
|
|
| 5.4.4
| Алгоритм Эль-Гамаля
|
|
|
| 5.5
| Электронная цифровая подпись (ЭЦП)
|
|
|
| | 5.5.1
| Процедуры постановки и проверки ЭЦП
|
|
|
| | 5.5.2
| Хэш-функции
|
|
|
| | 5.5.3
| Алгоритм цифровой подписи RSA
|
|
|
| | 5.5.4
| Алгоритм цифровой подписи Эль-Гамаля
|
|
|
| | 5.5.5
| Алгоритм цифровой подписи DSA
|
|
|
| | 5.5.6
| Отечественный стандарт цифровой подписи
|
|
|
| | 5.5.7
| Цифровые подписи с дополнительными
функциональными свойствами
|
|
|
| 5.6
| Управление криптографическими ключами
|
|
|
| | 5.6.1
| Генерация ключей
|
|
|
| | 5.6.2
| Концепция иерархии ключей
|
|
|
| | 5.6.3
| Распределение ключей
|
|
|
| | 5.6.4
| Протокол аутентификации и распределения ключей
для симметричных криптосистем
|
|
|
| | 5.6.5
| Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
|
|
|
| | 5.6.6
| Использование криптосистемы с открытым ключом
для шифрования и передачи секретного ключа
симметричной криптосистемы
|
|
|
| Контрольные вопросы по разделу №5
|
|
|
| Литература к разделу №5
|
|
| | ПРАКТИЧЕСКИЕ ЗАДАНИЯ
|
|
| |
| Восстановление зараженных файлов
|
|
| |
| Профилактика проникновения «троянских программ»
|
|
| |
| Настройка безопасности почтового клиента Outlook Express
|
|
| |
| Настройка параметров аутентификации Windows 2000 (ХР)
|
|
| |
| Шифрующая файловая система EFS и управление сертификатами в Windows 2000 (ХР)
|
|
| |
| Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (ХР)
|
|
| |
| Настройка параметров регистрации и аудита в Windows 2000 (ХР)
|
|
| |
| Управление шаблонами безопасности операционной системы Windows 2000 (ХР)
|
|
| |
| Настройка и использование межсетевого экрана в Windows 2000 (ХР)
|
|
| |
| Создание VPN-подключения средствами Windows 2000 (ХР)
|
|
| ЗАКЛЮЧЕНИЕ
|
|
| СЛОВАРЬ ТЕРМИНОВ
|
|
| ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ
|
|
|
| |
|
|
| |
|
|
| |
|
| | | | | | | | | |
ВВЕДЕНИЕ
Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер.
По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.
Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого понятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом хищения. Это обстоятельство подчеркивает, насколько важной является информация для современного общества.
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.
В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих.
Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с современной классификацией вредоносных программ, в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и методы борьбы с ними.
С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам применим специфический вид угроз, обусловленный распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам.
С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступности информации. Все эти вопросы рассмотрены в третьем разделе.
В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как аутентификация, аудит, шифрование, межсетевое экранирование, VPN и другие.
Пятый раздел посвящен вопросам криптографической защиты информации. В настоящее время исключительное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.
Значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение.
Возможно, некоторым читателям покажется, что раздел, посвященный вопросам криптографической защиты информации излишне подробен, но, с одной стороны, как показывает педагогический опыт авторов, эти вопросы в настоящее время вызывают все больший интерес в студенческой среде. С другой же стороны, эти вопросы представляют область научных интересов авторов и, вследствие этого, желание заинтересовать читателей проблемами криптографии.
Приложение к учебнику включает десять практических заданий по профилактике компьютерных вирусов, а также настройке политики безопасности вычислительной машины под управлением операционной системы Windows 2000(ХР).
Все практические задания содержат подробные алгоритмы, сопровождаемые соответствующими пояснениями и иллюстрациями. По каждому из занятий предусмотрено задание для самостоятельной работы с возможностью представления отчета.
Для повышения качества контроля знаний в учебнике предусмотрены две формы контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих весь курс. Каждый вариант включает 30 вопросов.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ
Воспользуйтесь поиском по сайту: