- •Конспект лекций
- •Специальные материалы, способы защиты и кодирования информации
- •090900 «Информационная безопасность»
- •Содержание
- •Тема 9. Комплекс средств защиты информации в распределенных вычислительных сетях 114
- •Тема 10 Защита электронных документов 123
- •Тема 11 Методы и средства обеспечения целостности и достоверности используемого программного кода 195
- •Тема 12.Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок 227
- •Тема 13 Основные подходы к защите программ от несанкционированного копирования 232
- •Тема 1. Основные понятия в области информационной безопасности
- •Тема 2. Направления, методы и средства обеспечения информационной безопасности
- •2.1. Основные направления обеспечения информационной безопасности
- •2.2. Классификация методов и средств защиты информации
- •2.1. Основные направления обеспечения информационной безопасности
- •2.2. Классификация методов и средств защиты информации
- •Тема 3. Основы законодательства России по вопросам защиты информации
- •Тема 4. Разработка политики безопасности
- •Тема 5. Проведение анализа риска
- •5.1. Основные этапы анализа риска
- •5.2. Предварительный этап анализа риска
- •5.3. Идентификация активов
- •Основные активы информационной системы предприятия
- •5.4. Анализ угроз
- •5.5. Оценка рисков
- •Логарифмическая частота угрозы
- •5.6. Выбор и проверка защитных мер
- •Тема 6 планирование обеспечения информационной безопасности
- •6.1. План защиты
- •6.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы
- •6.3. Реализация планов
- •6.1. План защиты
- •6.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы
- •Восстановительные работы.
- •6.2.1. Меры реагирования на нарушения
- •6.2.2. Восстановительные работы
- •6.3. Реализация планов
- •Тема 7. Механизмы обеспечения информационной безопасности
- •Основные механизмы и средства интегрированной системы информационной безопасности предприятия
- •7.1. Идентификация и аутентификация
- •7.2. Идентификация и аутентификация
- •Примеры методов биометрии
- •7.3. Разграничение доступа
- •Фрагмент матрицы установления полномочий
- •7.4. Регистрация и аудит
- •7.5. Криптография
- •7.7. Экранирование
- •Типы межсетевых экранов и уровни модели iso osi
- •Экран как средство разграничения доступа
- •Тема 8. Антивирусные средства
- •8.1. Общая характеристика и классификация компьютерных вирусов
- •8.2. Общая характеристика средств нейтрализации компьютерных вирусов
- •8.3. Классификация методов защиты откомпьютерных вирусов
- •8.4. Уровни и методы антивирусной защиты
- •8.5. Обзор современных антивирусных средств
- •8.5.1. Комплект антивирусных средств dsav
- •8.5.2. Интегрированная антивирусная система avp
- •Тема 9. Комплекс средств защиты информации в распределенных вычислительных сетях
- •Тема 10 Защита электронных документов
- •10.1. Основы организации защиты электронных документов
- •10.1.Основные мероприятия по обеспечению защиты электронных документов
- •10.2. Технология применения цифровой подписи.
- •10.2.1 Общая организация цифровой подписи
- •10.2.2. Архитектура алгоритмов цп
- •10.2.3 Постановка подписи
- •10.2.4. Проверка подписи
- •10.2.5. Критерии (показатели эффективности)
- •10.2.6. Нападения
- •10.3. Особенности применения цифровой подписи
- •10.4. Защита электронных платежей
- •10.5. Анализ нарушений в системе электронных расчетов и платежей
- •10.6. Основы криптографической защиты электронных документов
- •10. 6.1. Основные требования к криптосистемам
- •10.6.2. Основные требования к криптосистемам
- •10.6.3. Реализация криптографических методов
- •Тема 11 Методы и средства обеспечения целостности и достоверности используемого программного кода
- •11.1. Методы защиты программ от несанкционированных изменений
- •11.2. Краткое описание криптографических средств контроля целостности и достоверности программ
- •11.3. Краткое описание основных криптографических методов защиты данных
- •11.1. Методы защиты программ от несанкционированных изменений
- •11.2. Краткое описание криптографических средств контроля целостности и достоверности программ
- •11.3. Краткое описание основных криптографических методов защиты данных
- •Открытый ключевой обмен Диффи-Хеллмана и криптосистемы с открытым ключом
- •Электронная цифровая подпись
- •Криптографические протоколы
- •Тема 12.Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок
- •12.1.Классификация средств исследования программ
- •12.2. Методы защиты программ от исследования
- •12.3.Анализ программ на этапе их эксплуатации
- •12.1. Классификация средств исследования программ
- •12.2. Методы защиты программ от исследования
- •12.3. Анализ программ на этапе их эксплуатации
- •Тема 13 Основные подходы к защите программ от несанкционированного копирования
- •13.1. Основные функции средств защиты от копирования
- •13.3. Методы противодействия динамическим способам снятия защиты программ от копирования
- •13.1. Основные функции средств защиты от копирования
- •13.2. Основные методы защиты программ откопирования
- •Метод привязки к идентификатору
- •Методы, основанные на работа с переходами и стеком
- •Манипуляции с кодом программы
- •13.3. Методы противодействия динамическим способам снятия защиты программ от копирования
- •Библиографический список Основная литература
- •Дополнительная литература
Тема 2. Направления, методы и средства обеспечения информационной безопасности
2.1. Основные направления обеспечения информационной безопасности
2.2. Классификация методов и средств защиты информации
2.1. Основные направления обеспечения информационной безопасности
К основным аспектам проблемы обеспечения информационной безопасности относятся [63]:
защита государственной тайны, т.е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;
защита прав граждан на владение, распоряжение и управление принадлежащей им информацией;
защита прав предпринимателей при осуществлении ими коммерческой деятельности;
защита конституционных прав граждан на тайну переписки, переговоров, личную тайну;
защита технических и программных средств информатики от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий и иных форс-мажорных обстоятельств с целью сохранения возможности управления процессом обработки.
В настоящее время в проблеме защиты информационного ресурса существует два направления, отличающихся по существу общественных отношений и формой организации. Это защита государственного информационного ресурса и защита информации независимого сектора экономики.
Функционально государственная система защиты информации должна в полной мере обеспечивать решение таких задач, как:
разработка общей технической политики и концепций обеспечения безопасности информации;
разработка законодательно-правового обеспечения проблемы, участие в подготовке законодательных актов в смежных областях;
координация деятельности органов государственного управления по отдельным направлениям защиты информации;
разработка нормативно-технических и организационно-распорядительных документов;
сертификация технических и программных средств по требованиям безопасности;
лицензирование деятельности по оказанию услуг в сфере безопасности информации;
надзор (контроль);
подготовка кадров;
финансирование важнейших научно-исследовательских и опытно-конструкторских работ;
страхование;
информационное обеспечение.
Формирование облика системы защиты информации является сложной системной задачей. В разных странах она сильно различается по содержанию и зависит от таких факторов, как научный потенциал страны, степень внедрения средств информатизации в жизнь общества и экономику, развитие производственной базы, ориентация потребителя и, в первую очередь, армии и государственных структур на приобретение отечественных средств вычислительной техники или на закупку их по импорту, общей культуры общества и, наконец, традиций и норм поведения субъектов правоотношений.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ
ПО
ЗАЩИТЕ ИНФОРМАЦИИ
Организационно-техническое
обеспечение
Режимное и оперативное обеспечение
Техническое обеспечение
Защита от утечки за счет ПЭМИН
Защита от НСД
Защита от СПМВ
Защита в каналах и сетях связи
Физическая защита
Организационное обеспечение
Сертификация
Лицензирование
Контроль (надзор)
Страховое
обеспечение
Законодательно-правовое
обеспечение
Разработка законодательства
Надзор со стороны правоохранительных
органов
Судебная защита
Рис. 1. Основные направления деятельности по защите
информации
Основными направлениями деятельности по защите информации в организациях являются (рис. 1):
Законодательно-правовое обеспечение, представляющее собой взаимоувязанный комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов правоотношений, субъектов и объектов защиты, методы, формы и способы защиты и их правовой статус.
Следует особо отметить необходимость законодательно-правового обеспечения таких важных аспектов деятельности системы защиты, как сертификация и лицензирование.
Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты.
Организационно-техническое обеспечение, которое представляет собой комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты. Условно эти мероприятия подразделяются на системообразующие и надзорные (контрольные). Особенностью надзорных мероприятий является необходимость создания независимого, внеотраслевого надзора за защитой и уровнем безопасности информации.
Страховое обеспечение предназначено для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества. К ним относятся утечки информации, хищения, модификации, уничтожение, отказы в обслуживании и др.
Весьма остро стоит вопрос защиты от военного и промышленного шпионажа и страхование риска.
Система защиты информации должна отвечать следующим требованиям:
Обеспечивать безопасность информации, средств информатизации, защиту интересов участников информационных отношений. Решение этой задачи достигается комплексной реализацией законодательной, организационно-технической и страховой форм защиты.
Система в целом, методы и способы защиты должны быть по возможности “прозрачными” для пользователя, не создавать ему дополнительных неудобств, связанных с процедурами проверки полномочий и контроля доступа к информации.
Система должна реализовывать методы как директивного, так и функционального управления.
