- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
Введение
Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер.
Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие термины как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации, с чем связано появление такого понятия как компьютерная безопасность. Термин «компьютерная безопасность», как эквивалент, а в некоторых источниках заменитель понятия «информационная безопасность» – более узок. Компьютеры – только одна из составляющих информационных систем, и хотя внимание в учебнике будет сосредоточено, в первую очередь, на информации, которая хранится, обрабатывается и передается с помощью компьютеров, информационная безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.
Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.
В учебнике рассматриваются проблемы уязвимости информации в современных компьютерных системах, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам распознавания пользователей, методам защиты от компьютерных вирусов, защите информации в вычислительных сетях, организационно-правовому обеспечению безопасности информации. Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий.
В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих.
Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с классификацией вредоносных программ, предложенной Лабораторией Касперского, в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и способы противодействия этим угрозам.
С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам применим специфический вид угроз, обусловленных распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам.
С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их реализациии, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступности информации. Все эти вопросы рассмотрены в третьем разделе.
В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как идентификация и аутентификация, регистрация и аудит, межсетевое экранирование, VPN и другие.
Для повышения качества контроля знаний в учебнике предусмотрены две формы контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих весь курс. Каждый вариант включает 30 вопросов.