
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
1.7. Вопросы для самоконтроля
Что понимают под безопасностью автоматизированных систем обработки информации?
Дайте определение субъекта и объекта доступа. Приведите пример, когда некий элемент компьютерной системы в одном случае является субъектом, а в другом – объектом доступа.
Что понимают под санкционированным и несанкционированным доступом к информации?
Что понимают под конфиденциальностью, целостностью и доступностью информации? Приведите примеры нарушения данных свойств.
Охарактеризуйте понятия угрозы, уязвимости и атаки на компьютерную систему.
Перечислите основные классы угроз компьютерной системе. Кратко охарактеризуйте их.
Что понимают под каналом утечки информации?
Перечислите основные каналы утечки информации. Кратко охарактеризуйте их.
Перечислите основные принципы обеспечения ИБ в АСОИ. Кратко охарактеризуйте их.
Перечислите меры обеспечения безопасности компьютерных систем.
Охарактеризуйте три состава преступлений в области компьютерной информации, определенных Российским законодателем.
Что включают в себя организационно-административные меры защиты информации?
Какие основные способы защиты реализуют аппаратно-программные меры?
Что понимают под ценностью информации?
Перечислите и охарактеризуйте наиболее известные подходы к построению моделей защиты АСОИ, основанных на понятии ценности информации.
2. Разграничение доступа к ресурсам
Политики безопасности. Классификация политик безопасности
Под политикой безопасности (ПБ) понимается совокупность норм, правил и практических рекомендаций, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности компьютерной системы [1].
Основная цель создания ПБ информационной системы – определение условий, которым должно подчиняться поведение подсистемы безопасности.
Наиболее исследованными на практике моделями безопасности являются модели, защищающие информацию от нарушения свойств конфиденциальности и целостности. Они могут быть на верхнем уровне подразделены на два больших класса – формальных моделей и неформальных моделей. Возможная классификация моделей политик безопасности представлена на рис. 2.1.
Рис. 2.1. Классификация моделей политик безопасности
Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей, правил. С их помощью можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории. Формирование данных политик предполагает выработку критерия безопасности системы и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.
Неформальные модели политик безопасности предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью. Утверждения в неформальных моделях, как правило, формируют требования к поведению подсистемы безопасности на общем уровне без указания особенностей их реализации.
Достоинством формальных моделей является их математическая строгость и возможность формального доказательства того, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.
Недостатком формальных моделей является их большая абстрактность, что, зачастую, не позволяет использовать правила данных моделей ко всем субъектам и объектам компьютерной системы.