
- •Федеральное агентство по образованию
- •Информационная безопасность
- •Введение
- •Глава 1 Концепция информационной безопасности
- •1.1. Понятие информационной безопасности
- •1.2. Основные составляющие информационной безопасности
- •1.3 Важность и сложность проблемы информационной безопасности
- •Глава 2 Модель системы защиты информации
- •2.1. Классификация информации
- •2.2. Цели и задачи защиты информации
- •2.3. Особенности модели
- •Глава 3
- •3.1 Основные определения и источники угроз безопасности информации
- •3.2. Классификация и общий анализ угроз безопасности информации
- •Угрозы с использованием программных средств
- •Угрозы техническим средствам
- •Угрозы, обусловленные человеческим фактором
- •3.3. Пути реализации угроз информационной безопасности
- •Глава 4 Комплекс мероприятий по защите информации
- •4.1. Комплексная система защиты информации
- •4.2. Стандарты и спецификации в области информационной безопасности "Оранжевая книга" как оценочный стандарт Основные понятия
- •Информационная безопасность распределенных систем. Рекомендации X.800 Сетевые сервисы безопасности
- •Сетевые механизмы безопасности
- •Администрирование средств безопасности
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий" Основные понятия
- •Функциональные требования
- •Требования доверия безопасности
- •Гармонизированные критерии Европейских стран
- •Интерпретация "Оранжевой книги" для сетевых конфигураций
- •Руководящие документы Гостехкомиссии России
- •Глава 5 Идентификационные системы
- •5.1. Биометрические системы
- •5.2. . Опознавательные методы
- •Глава 6. Компьютерные вирусы
- •6.1. Программы-вирусы и их классификация
- •6.2. Назначение и характеристика компьютерных вирусов
- •6.2. Назначение и характеристики антивирусных программ
- •6.3. Средства антивирусной защиты
- •Теоретическая часть курсовой работы:
- •Практическая часть:
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 4
- •Вариант 5
- •Вариант 6
- •Практическая часть
- •Вариант 7
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 8
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 9
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 10
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Учебное издание информационная безопасность
Федеральное агентство по образованию
Хакасский технический институт – филиал
Красноярского государственного
технического университета
Информационная безопасность
Учебно-методическое пособие
Абакан 2005
УДК 681.3,06
С60
Рецензенты:
С 60 Информационная безопасность: Учебно-методическое пособие к выполнению курсовых работ для студентов специальности 080801.65 «Прикладная информатика (в экономике)» всех форм обучения / Сост. Т.В. Соловьева. Красноярск: КГТУ, 2005. 92 c.
Печатается по решению
редакционно-издательского совета университета
УДК 681.3,06
КГТУ, 2005
Соловьева Т.В., 2005
Введение
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.
В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и в эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики – Франсуа Виет, Джероламо Кардано, Джон Валлис[14].
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;
сосредоточение в единых базах данных информации различного назначения и принадлежности;
расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;
появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации.
Примечательной особенностью нынешнего периода является возрастание роли информации в общественном производстве и как следствие этого – переход от индустриального общества к информационному.
Материализованным итогом процесса информатизации становятся новые информационные технологии – высокоорганизованные конвейеры обработки информации, обеспечивающие с высокой эффективностью комплексную обработку всей необходимой информации на всех этапах ее циркуляции.
С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, т. е. способность удовлетворять определенные информационные потребности.
Качество информации является сложным понятием, его основу может составить базовая система показателей, включающая показатели трех классов:
выдачи (своевременность, актуальность, полнота, релевантность, толерантность);
обработки (глубина, достоверность, адекватность);
защищенности (целостность физическая, целостность логическая, безопасность).
Одним из наиболее существенных показателей качества информации является ее безопасность, т. е. степень защищенности от случайного или злонамеренного получения лицами или процессами, не имеющими на это полномочий.
Принципиальная значимость рассматриваемого аспекта качества информации состоит в том, что основным дестабилизирующим фактором, в решающей степени влияющим на безопасность информации, являются злоумышленные действия людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми.
С проблемами безопасности информации тесно связаны негативные последствия информатизации. Эти негативные последствия уже отчетливо проявились и приобрели (как, например, «электронные» кражи и заражение ЭВМ «вирусами») широкие масштабы, приносящие многомиллиардный экономический ущерб.
В конце 80-х годов в связи с начавшимся широким распространением сетей ЭВМ интерес пользователей и специалистов к защите информации в вычислительных системах стал массовым. Публикации последних лет отмечают резкое обострение проблемы безопасности данных в сетях ЭВМ как объектах наиболее часто подвергающихся нападению.
Постоянное расширение сфер информатизации, значительный рост в связи с этим количества практически встречающихся критичных к соблюдению требований безопасности информации ситуаций требуют обобщения основных принципов и способов организации систем защиты. Таким образом, возникла необходимость в учебном пособии, которое без труда могли бы использовать студенты, а также те, кто только начинает работать в области защиты информации.
Стоит подчеркнуть, что при создании учебного пособия основной целью автора являлось создание небольшого обобщенного курса по защите информации. Поэтому данное пособие ни в коей мере не претендует на полноту изложения затронутых в нем вопросов.