- •Курс лекций по дисциплине информационная безопасность
- •Протодьяконова г.Ю., Протодьяконов п.С.
- •Коврова с.Е.
- •Содержание
- •Тема 1.2. Роль информатизации в развитии общества .8
- •Пояснительная записка
- •Цели и задачи дисциплины
- •Раздел 1. Информация и информационные ресурсы
- •Тема 1.1. Информация, ее виды и свойства
- •Измерение количества информации
- •1. Вероятностный подход.
- •2. Объемный подход
- •Cвойства информации
- •Тема 1.2. Роль информатизации в развитии общества
- •Тема 1.3. Информационные ресурсы
- •Документирование информации
- •Государственные информационные ресурсы
- •Пользование информационными ресурсами
- •Раздел 2. Информационная безопасность
- •Тема 2.1. Современная ситуация в области информационной безопасности Информационная безопасность. Основные виды и источники атак информации
- •Угроза безопасности информации
- •Виды угроз:
- •Дополнительные виды угроз:
- •Факторы угроз безопасности информации:
- •4. Основные угрозы безопасности информации и нормального функционирования ис :
- •Тема 2.2. Категории информационной безопасности
- •Системы информационной безопасности
- •Тема 2.3. Абстрактные модели защиты информации Защита информации
- •Модели защиты информации
- •Тема 2.4. Обзор наиболее распространенных методов взлома Комплексный поиск возможных методов доступа
- •Терминалы защищенной информационной системы
- •Технологии несанкционированного доступа (нсд)
- •Распространенные техники подбора паролей
- •Раздел 3. Методы и средства защиты информации
- •Тема 3.1. Проблемы защиты информации
- •Защита информации
- •Тема 3.2. Система защиты информации
- •Принципы проектирования систем защиты:
- •Организация работ по защите информации в системах электронной обработки данных
- •Тема 3.3. Защита информации от технических разведок
- •Средства технической разведки
- •Тема 3.4.Способы защиты информации от технических разведок
- •Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы
- •Тема 3.5. Средства защиты от технических разведок
- •Дезинформация
- •Применение имитационного моделирования
- •Раздел 4. Защита информации при ее обработке техническими средствами
- •Тема 4.1. Технические средства обработки информации (тсои).
- •Классификация тсзи по функциональному назначению
- •Способы обработки данных
- •Комплекс технических средств обработки информации
- •Тема 4.2. Защита информации при ее обработке техническими средствами.
- •I. Организационные защиты информации
- •II.Технические средства и способы защиты информации
- •Аппаратные средства защиты информации
- •Программные средства обеспечения защиты информации
- •Криптографические методы защиты информации
- •III. Защищенные тсои
- •Тема 4.3. Защита информации от утечки за счет пэми и пэмн
- •Развязывающие устройства и приспособления
- •Утечка информации за счет пэмин
- •Тема 4.4. Защита информации от нсд Защита информации от нсд штатными техническими средствами
- •Штатное техническое средство информационного доступа (штс)
- •Доступ к информации
- •II. Компьютерное преступление
- •Нарушители и модель нарушителя правил доступа
- •2. Идентификация
- •3. Аутентификация. Средства аутентификации
- •Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий
- •Тема 4.6. Криптографическая защита информации
- •Кодирование и шифрование
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение
- •Системы потокового шифрования
- •Гост 28147-89 - отечественный стандарт шифрования данных
- •Криптосистема с открытым ключом
- •1. Системы с открытым ключом
- •2. Шифр простой подстановки
- •3. Шифры перестановки
- •4 . Шифр Вижинера
- •Методы перестановки
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Тема 4.7. Методы антивирусной защиты информации
- •Виды и характеристика вирусов
- •Основные классы антивирусных программ
- •Защита от вирусов
- •Раздел 5. Защита информации в информационных системах
- •Тема 5.1.: вычислительные сети и защита информации
- •I. Основные задачи обеспечения безопасности и информации в информационных системах
- •II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
- •Подходы и принципы сохранности информации
- •Тема 5.2. Защита локальных сетей и операционных систем
- •Уязвимость сетей
- •Тема 5.3. Проблемы защиты информации в интернет
- •1. Ограничения доступа в www серверах
- •2. World Wide Web серверы и проблема безопасности информации
- •3. Java, JavaScript и проблема безопасности
- •Раздел 6. Организационно- правовое обеспечение информационной безопасности
- •Тема 6.1. Информационное право Правовая защита информации
- •1. Право авторства и право собственности информационной системы
- •2. Сертификация информационных систем
- •3 . Защита информации
- •Защита информации и прав субъектов в области информационных систем
- •3. Права и обязанности субъектов в области защиты информации
- •5. Защита права на доступ к информации
- •Тема 6.2. Законодательство в области интеллектуальной собственности
- •Охрана товарных знаков
- •Охрана авторских прав
- •Охрана конфиденциальной информации
- •Органы и защита исключительных прав владельцев объектов ис
- •Тема 6.3. Правовая защита программ и информационных технологий Информационная безопасность Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •Состояние информационной безопасности рф и основные задачи по ее обеспечению
- •Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни
- •Международное сотрудничество рф в области обеспечения информационной безопасности
- •Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •Фз «о правовой охране пргорамм для эвм и баз данных»
- •1. Общие положения
- •2. Исключительные авторские права
- •3. Использование программ для эвм и баз данных
- •4. Защита прав
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Терминологический словарь
II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
Организационные методы защиты - это организационно-технические и организационно-правовые мероприятия, которые предусматриваются в системах с целью предупреждения несанкционированного использования данных. Организационные методы играют двоякую роль в информационных системах. Во-первых, являясь самостоятельными методами защиты, они устанавливают нормы поведения человека в ИС, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствии с требованиями конфиденциальности данных. Во-вторых, эти методы объединяют в единую систему все методы защиты информации.
Организационные методы защиты могут быть применены практически на любом этапе переработки информации. Реализация их не требует специальной аппаратуры (как при технических методах) и не снижает производительности ИС (как при программных методах). Применение технических и программных методов при отсутствии или недостаточной разработке организационных методов может свести на нет все усилия работников системы защиты информации.
Программные методы повышения недоступности данных состоят в том, что при каждой попытке проникновения в систему выполняется программа (комплекс программ), которая идентифицирует пользователя и определяет его права, идентифицирует терминал, осуществляет защиту файлов, операционных систем и программ пользователей.
Программные методы не требуют специальной аппаратуры, однако они ведут к снижению производительности ЭВМ, требуют создания определенного дополнительного объема памяти и т.д.
При технических методах повышения недоступности в ИС вводится дополнительная аппаратура или применяются обособленные от ИС устройства, позволяющие тем или иным способом следить за попытками проникновения в систему и осуществлять отказ в доступе в случае несанкционированных действий.
Методы защиты могут классифицироваться также по возможным способам предупреждения несанкционированного доступа к данным. При этом выделяются следующие способы:
Препятствие проникновению в систему;
Управление доступом к ресурсам системы;
Маскировка;
Регламентация;
Принуждение;
Побуждение.
Препятствие проникновению в систему состоит в том, чтобы создать для злоумышленника физическую преграду на пути к защищенным данным (на территорию объекта, в здание объекта и т.д.).
Управление доступом к ресурсам автоматизированной системы состоит в установлении регламента использования всех ресурсов системы и контроля за его выполнением. Система защиты устанавливает регламент работы для:
пользователей (дни недели и часы суток, в которые разрешена работа; терминалы, с которых разрешается доступ; элементы баз данных, к которым разрешен доступ; перечень процедур, разрешенных для выполнения);
персонала информационной системы (дни недели и часы суток, в которые разрешена работа; перечень ресурсов системы, к которым разрешен доступ; порядок доступа к ресурсам);
технических средств (дни недели и часы суток, в которые возможна работа; описание лиц, имеющих право на них работать; порядок работы);
элементов баз данных (дни недели и время суток, в которые разрешено их использование; список пользователей, имеющих право доступа к ним; перечень процедур, разрешенных для выполнения);
носителей данных (место постоянного хранения; список лиц, имеющих право получать их; перечень программ, имеющих право обращения к носителям).
Выполнение регламента контролируется при следующих действиях:
идентификации пользователей, персонала и ресурсов системы. Под идентификацией понимается присвоение каждому вышеуказанному объекту персонального идентификатора (имени, пароля и др.) и опознание субъекта или объекта по предъявленному им идентификатору;
проверке полномочий, т.е. установлении соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
разрешении и создании условий работы только в пределах установленного регламента.
Маскировка - это способ защиты, при котором защищаемые данные преобразуются так, чтобы их содержание было доступно лишь при осуществлении обратных преобразований. Этот способ называется также криптографическим закрытием данных.
Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа были бы незначительны. Считается, что для эффективной защиты необходимо строго регламентировать архитектуру зданий, оборудование помещений, размещение аппаратуры, организацию и обеспечение работы всего персонала, занятого переработкой данных и т.д.
Методы защиты могут быть разделены по типу выполняемой задачи защиты. При этом различают методы, используемые для защиты:
системы от пользователя;
пользователей друг от друга;
пользователя от самого себя, т.е. от собственных ошибок;
системы от самой себя, т.е. от внутренних ошибок и сбоев компонентов системы.
В методах первого типа механизм защиты должен быть таким, чтобы при предоставлении пользователю всех возможностей вычислительной системы были исключены возможности доступа к данным других пользователей, к общесистемным данным, в супервизорные области; изменение программ общего пользования (особенно общесистемных компонент); сбора информации на регистрах и в полях запоминающих устройств.
Методы второго типа должны обеспечить предупреждение несанкционированного доступа одного пользователя к информации другого как в процессе обработки данных в мультипрограммном режиме, так и при хранении в базах данных.
Методы защиты пользователя от самого себя должны обеспечить в информационной системе такие условия, при которых никакие возможные его ошибки не приведут к искажению данных этого пользователя.
Методы, обеспечивающие защиту системы от самой себя, предназначены для предотвращения утечки данных вследствие ошибок в общесистемных элементах (аппаратуре, программе и др.).
Кроме того, методы защиты данных могут быть разделены по наличию средств реагирования на возникновение опасности несанкционированного действия на:
Активные;
Пассивные.
В отличие от активных в пассивных не предусмотрены регистрация и передача лицам, ответственным за защиту данных, сведений о попытках проникновения в систему. Активные методы разделяются на оперативные, т.е. имеющие средства немедленно сообщить о попытках несанкционированного доступа к данным, и неоперативные, которые позволяют регистрировать любые (в том числе несанкционированные) действия по получению данных с целью дальнейшего анализа их лицами, ответственными за защиту. Превалирует классификация методов защиты данных по используемым средствам.
