Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
98
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать

Введение

Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер.

Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие термины как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации, с чем связано появление такого понятия как компьютерная безопасность. Термин «компьютерная безопасность», как эквивалент, а в некоторых источниках заменитель понятия «информационная безопасность» – более узок. Компьютеры – только одна из составляющих информационных систем, и хотя внимание в учебнике будет сосредоточено, в первую очередь, на информации, которая хранится, обрабатывается и передается с помощью компьютеров, информационная безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.

Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.

В учебнике рассматриваются проблемы уязвимости информации в современных компьютерных системах, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам распознавания пользователей, методам защиты от компьютерных вирусов, защите информации в вычислительных сетях, организационно-правовому обеспечению безопасности информации. Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий.

В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих.

Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с классификацией вредоносных программ, предложенной Лабораторией Касперского, в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и способы противодействия этим угрозам.

С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам применим специфический вид угроз, обусловленных распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам.

С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их реализациии, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступности информации. Все эти вопросы рассмотрены в третьем разделе.

В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как идентификация и аутентификация, регистрация и аудит, межсетевое экранирование, VPN и другие.

Для повышения качества контроля знаний в учебнике предусмотрены две формы контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих весь курс. Каждый вариант включает 30 вопросов.