
- •Тема 1.1 «Введение в дисциплину. Основные понятия и определения иб»
- •Тема 1.2 «Эволюция подходов к обеспечению иб»
- •Угрозы легального доступа
- •Многоуровневая модель объектов информационной безопасности
- •Тема 1.3 «Угрозы, их виды»
- •Наиболее распространенные угрозы
- •Компьютерная преступность
- •Ввод в программное обеспечение “логических бомб”
- •Разработка и распространение компьютерных вирусов Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
- •Подделка компьютерной информации
- •Хищение компьютерной информации
- •Предупреждение компьютерных преступлений
- •Тема 2.1 Защита от несанкционированного доступа к информации Несанкционированный доступ к информации, хранящейся в компьютере
- •Защита от несанкционированного доступа
- •Тема 2.2 «Модели и основные принципы защиты информации» Основные программно-технические меры
- •Идентификация и аутентификация
- •Управление доступом
- •Протоколирование и аудит
- •Криптография
- •Экранирование
- •Тема 2.3 Проблемы вирусного заражения. Вирусы. Антивирусы Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов
- •Классификация вирусов
- •Основные виды вирусов и схемы их функционирования
- •Загрузочные вирусы
- •Файловые вирусы
- •Загрузочно-файловые вирусы
- •Полиморфные вирусы
- •История компьютерной вирусологии и причины появления вирусов
- •Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
- •Признаки появления вирусов
- •Обнаружение вирусов и меры по защите и профилактике Как обнаружить вирус? Традиционный подход
- •Программы обнаружения и защиты от вирусов
- •Основные меры по защите от вирусов
- •Тема 2.4 «Защита от утечки информации по техническим каналам» Защита от утечки вследствие микрофонного эффекта
- •Защита от утечки за счет электромагнитного излучения
- •Защита от утечки за счет паразитной генерации
- •Защита от утечки по цепям питания
- •Защита от утечки за счет взаимного влияния проводов и линий связи
- •Взаимные влияния в линиях связи
- •Высокочастотное навязывание. Волоконно-оптические линии связи Защита от утечки за счет высокочастотного навязывания
- •Защита от утечки в волоконно-оптических линиях и системах связи
- •Подслушивание Защита от подслушивания
- •Противодействие подслушиванию посредством микрофонных систем
- •Акустическое подслушивание Противодействие радиосистемам акустического подслушивания
- •Панорамные и широкодиапазонные приемники Панорамные радиоприемники
- •Широкодиапазонный сканирующий приемник
- •Нелинейные локаторы. Постановка помех Нелинейные локаторы
- •Безопасность телефонных переговоров
- •Противодействие незаконному подключению
- •Противодействие контактному подключению
- •Аппаратура проверки проводных линий.
- •Противодействие бесконтактному подключению
- •Тема 2.5 «Организационно-правовое обеспечение иб»
- •Критерии оценки надежных компьютерных систем ("Оранжевая книга" Министерства обороны сша tcsec)
- •Гармонизированные критерии Европейских стран itsec.
- •Основные понятия
- •Три главных аспекта информационной безопасности:
- •Функциональность
- •Гарантированность эффективности
- •Гарантированность корректности
- •Рекомендации X.800
- •Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте рф
- •Недостатки стандартов и рекомендаций с практической точки зрения
Тема 1.1 «Введение в дисциплину. Основные понятия и определения иб»
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Но даже если вам нечего скрывать от посторонних (в это трудно поверни,. но предположим, что это действительно так), непременно отыщется кто-нибудь, кто не прочь превратить ваш компьютер в груду бесполезною хлама, как только представится такая возможность. Расплодившиеся киберпанки, крэкеры, фрикеры и брейкеры с большим энтузиазмом занимаются электронным воровством, что можно сравнить с осквернением могил и разрисовыванием стен зданий неприличными надписями.
Не следует пренебрегать и защитой данных от стихийных бедствии. Ведь совершенно не важно, испортится ваш жесткий диск от компьютерною вируса, от рук злобного хакера, или ту же самую медвежью услугу вам окажет ураган, наводнение либо шаровая молния.
Не менее важно отметить, что вне зависимости от того, насколько ценна ваша информация, российским законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации. имеете право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.
Рискну предположить, что вы вряд ли покидаете свой дом даже на короткое время без того, чтобы не запереть дверь, хотя это довольно .хлопотное занятие. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и установить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, а также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.
Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. К счастью, такие люди встречаются очень редко, иначе единственный способ защитить наши данные состоял бы в их уничтожении.
Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново.
Внимательно изучив предлагаемую вашему вниманию книгу, вы сможете подобрать оптимальные методы для защиты компьютерной информации. При этом очень существенную роль будет играть степень изолированности вашего компьютера от внешнего мира.
Если компьютер находится у вас дома или в офисе и физически не связан с другими компьютерами (с помощью модема или аппаратной сети), то, по всей вероятности, самая большая опасность состоит в том, что кто-то занесет в него вирус или троянскую программу. Вторая, крайне неблагоприятная перспектива, заключается в том, что ваш компьютер может быть похищен. Остальных неприятностей можно избежать, применяя парольную защиту компьютера и шифруя файлы, содержащие конфиденциальную информацию. В этом случае снабдить свой компьютер довольно надежной защитой сможет любой человек, даже не очень сведущий в вопросах информационной безопасности.
Если компьютерная система подключена к сети, то потребуется принять дополнительные меры безопасности, квалифицированно установить и правильно использовать которые под силу только подготовленному специалисту, имеющему опыт работы в области зашиты информации. Зашитые механизмы, встроенные в сетевые операционные системы, всевозможные брандмауэры и анализаторы безопасности сетей требуют очень гонкой па-стройки. Поэтому даже незначительная ошибка при их установке и настройке чревата серьезными последствиями, поскольку злоумышленнику достаточно обнаружить всего лишь одно слабое место в системе защиты, чтобы осуществить ее взлом. Однако и в случае, если компьютер работает и составе сети, изучение предлагаемой книги будет полезно всем — от технаря до менеджера, не имеющего глубоких познаний в этих вопросах. Ведь правильное использование средств зашиты информации возможно лишь в том случае, когда все люди, так или иначе причастные к работе со средами обработки и хранения данных, осознают (пусть даже в самых общих чертах) принципы обеспечения надежного функционирования этих средств и скрупулезно следуют данным принципам на практике.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Авторизация [Authorization] - предоставление доступа пользователю, программе или процессу.
Авторизация данных [Data authorization] - определение и установление степени приватности данных в базе данных.
Авторизация программы [Program authorization] - установление ограничения на доступ к системной или пользовательской программе со стороны других программ и пользователей.
Администратор защиты [Security administrator] - субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
Активная угроза [Active threat] - угроза преднамеренного несанкционированного изменения состояния системы.
Активное техническое средство защиты - техническое средство защиты, обеспечивающее создание маскирующих или имитирующих активные помехи средства технической разведки или нарушение нормального функционирования этих средств. К активным техническим средствам защиты относятся ложные сооружения и объекты, макеты изделий и другие имитаторы, а также средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и другие средства постановки активных помех. Активность защиты - принцип защиты, выражающийся в целенаправленном навязывании техническим разведкам ложного представления об объекте в соответствии с замыслом защиты, а также подавление возможностей технической разведки. Акустическая защита выделенного помещения - процесс реализации запланированного комплекса организационно - технических мероприятий по предотвращению утечки речевой секретной или конфиденциальной информации за пределы выделенного помещения путем прямого проникновения звука через ограждающие конструкции. Алгоритм шифрования - набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).
Аппаратная защита [Hardware security] - использование аппаратных средств, например, регистров границ или замков и ключей для защиты данных в ЭВМ.
Безопасное состояние [secure state] - условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.
Безопасность [Safety (security)] - свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.
Безопасность информации [Information security] - состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.