- •Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
- •Возможности сети Internet для построения корпоративных сетей
- •Контрольные вопросы
- •Информационные сферы рф (слайд)
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Парольные атаки
- •Угадывание ключа
- •Контрольные вопросы
- •Модель комплексной системы защиты
- •Защиты носителей информации в ас
- •Контрольные вопросы
- •Монитор безопасности обращений
- •База правил
- •Контрольные вопросы
- •Архитектура управления ссб
- •Концепция глобального управления безопасностью (gsm)
- •Свойства ксузирп (слайд)
- •Политики безопасности
- •Структурные элементы системы управления средствами сетевой безопасности
- •Контрольные вопросы
- •Контрольные вопросы
- •Тема лекции № 7. Оценка эффективности проектируемой системы защиты информации в компьютерных системах.
- •Особенности скалярной оптимизации
- •Объективный метод перехода к скалярному показателю качества
- •Субъективный метод перехода к скалярному показателю качества
- •Контрольные вопросы
- •Литература основная:
- •Дополнительная:
Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
Тема лекции №1. Введение в дисциплину. Организация информационного обмена в компьютерных системах (сетях).
Учебные вопросы:
Актуальность проблем обеспечения информационной безопасности (ИБ). Структура информационных ресурсов.
Глобальные информационные сети. Правовые аспекты информационного обмена в сети Internet.
Обеспечение совместимости в компьютерных сетях. Протоколы совместимости.
Вопрос №1.
По мере возрастания ценности информации, развития и усложнения средств её обработки безопасность общества всё в большей степени зависит от безопасности используемых информационных технологий. Факты свидетельствуют о том, что способы злоупотребления информацией, циркулирующей в системах, совершенствуются не менее интенсивно, нежели меры защиты от них.
Объекты компьютерных преступлений (слайды):
- информационные ресурсы;
- персональные компьютеры;
- программное обеспечение;
- телекоммуникационное оборудование;
- линии связи.
Руководство
предприятия (цели)
угрозы
Информационная
система
Объект
управления
угрозы
Рис. 1.1. ИС как объект воздействия злоумышленников.
На информационную безопасность РФ значительное влияние оказали происходящие в последние годы преобразования. Возникли новые факторы, которые необходимо учитывать при оценке состояния информационной безопасности и определении ключевых проблем в этой области. Всю совокупность факторов можно разделить на политические, экономические и организационно-технические.
Факторы, обуславливающие решение проблем обеспечения ИБ представлены на слайде.
Цели и задачи изучения данной дисциплины определены в программе и предполагают ознакомление и закрепление базовых положений по защите информации в процессе её передачи, обработки и хранения на всех этапах функционирования компьютерных систем объектов информатизации; формирование у студентов научного мировоззрения и развитие системного мышления; обучение студентов принципам и методам защиты информации, комплексного проектирования, построения, обслуживания и анализа защищённых автоматизированных систем (АС).
Дисциплина относится к вариативной части профессионального цикла основной образовательной программы подготовки специалистов по специальности 090303 «Информационная безопасность автоматизированных систем».
Информационная безопасность в современных условиях становится важнейшим элементом национальной безопасности государства и рассматривается в качестве одной из приоритетных задач (слайды).
Понятие компьютерной безопасности является видовым по отношению к более широкому (родовому) понятию "информационная безопасность", под которой понимается состояние защищенности информационной сферы (предприятия, организации, общества, государства) от внутренних и внешних угроз.
Методологический анализ родового понятия "информационная безопасность" показывает, что ключевыми является следующие аспекты – информационная сфера (объект), угрозы (внутренние и внешние) и состояние защищенности (предмет объекта).
В этой логике сфера понятия "компьютерная безопасность" (слайды) сужается до объекта, именуемого "компьютерной системой", под которой будем понимать человеко-машинную систему, представляющую совокупность электронно-программируемых технических средств обработки, хранения и представления данных, программного обеспечения (ПО), реализующего информационные технологии осуществления каких-либо функций, и информации (данных).
Состав компьютерной системы:
Средства вычислительной техники;
Программное обеспечение;
Каналы связи;
Информация на различных носителях;
Персонал и пользователи системы.
В развитии этой логики, под компьютерной безопасностью понимается состояние защищенности (безопасность) информации (данных) в компьютерных системах и безотказность (надежность) функционирования компьютерных систем.
В результате составляющими компьютерной безопасности выступают:
Безопасность информации (данных), накапливаемых, обрабатываемых в компьютерной системе (КС);
Безопасность (безотказность, надежность) функций КС.
Содержательный анализ самого понятия "информация" (сведения, сообщения, данные) независимо от формы их представления), особенностей процессов и технологий ее сбора, обработки, хранения, представления и выдачи показывает, что безотносительно к функционально-содержательной стороне работы с информацией (данными) понятие "безопасность информации" включает три составляющих:
- обеспечение конфиденциальности;
- обеспечение целостности;
- обеспечение доступности.
В практической деятельности ИБ рассматривается как единство трех основополагающих свойств защищаемой информации (слайд):
конфиденциальность – когда доступ открыт только легальным пользователям;
целостность – обеспечивающая защиту информации, которая может быть изменена только законными пользователями и внутреннюю непротиворечивость;
доступность – гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
На основе анализа теоретических и практических аспектов обеспечения компьютерной безопасности можно выделить ряд общих принципов (слайд) создания и эксплуатации защищённых компьютерных систем (в которых обеспечивается безопасность информации):
разумной достаточности;
целенаправленности;
системности;
комплексности;
непрерывности;
управляемости;
сочетания унификации и оригинальности.
Организационно-технологический и человеко-машинный характер природы КС определяют обширный набор методов и механизмов обеспечения информационной безопасности (слайд).
В первую очередь, можно выделить ряд методов и механизмов, непосредственно обеспечивающих конфиденциальность, целостность и доступность данных, такие как разграничение доступа к данным, контроль и управление информационной структурой данных, контроль и обеспечение ограничений целостности данных, механизмы криптографического скрытия данных (шифрования), механизмы ЭЦП, обеспечивающие целостность данных в процессах их передачи и хранения, а также механизмы контроля и удаления остаточной информации на носителях данных после завершения их обработки и в освобождаемых областях оперативной памяти.
Также важнейшее значение для обеспечения компьютерной безопасности имеют методы и механизмы общесистемного характера, которые можно разделить на общеархитектурные и инфраструктурные с точки зрения программно-технической структуры современных КС.
Основополагающими среди общеархитектурных являются механизмы идентификации и аутентификации, обеспечивающие исходный и обязательный рубеж безопасности в КС, методы и механизмы управления памятью, изоляции процессов и управления транзакциями в клиент-серверных системах.
Не менее важное значение имеют методы и механизмы инфраструктурного характера, в особенности для обеспечения информационной безопасности в распределенных КС – контроль и управление программно-технической конфигурацией КС, управление сеансами работы пользователей, управление доступом пользователей с рабочих станций КС, управление (контроль) сетевыми соединениями в КС, управление инфраструктурой сертификатов криптоключей, обеспечивающих механизмы шифрования данных и электронно-цифровой подписи.
Обязательными для обеспечения информационной безопасности КС, находящими отражение в стандартах защищённости, имеют методы и механизмы обеспечивающего (профилактирующего) характера, среди которых, в первую очередь следует отметить методы протоколирования и аудита событий, методы и механизмы резервирования и архивирования, журнализации процессов изменения данных.
Анализ определений и понятий “информация» и «информационный ресурс», приведенный в различных источниках, показывает, что в настоящее время отсутствует их единое общепринятое определение.
В Федеральном Законе от 27 июля 2006 года № 149-ФЗ информация определяется как сведения (сообщения, данные) независимо от формы их представления. В соответствии с этим законом, вся информация делится на общедоступную и ограниченного доступа.
Структура информационных ресурсов представлена на слайде.
Анализ научно-технической литературы в области ИБ, в том числе законодательных актов РФ, а также отечественных и зарубежных стандартов, показывает, что в области терминологии не существует пока полного единства трактовок одних и тех же понятий. Изучение материала дисциплины требует обеспечения однозначного толкования терминов и определений, относящихся к защите информации.
В связи с этим необходимо отметить, что основополагающими источниками в данной области являются Федеральные законы РФ, Указы Президента и Постановления правительства РФ, Государственные (национальные) стандарты информационной безопасности. Устанавливаются термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, которые обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение синонимов термина не допускается. Для отдельных терминов даны (в скобках) краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.
Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения.» устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области защиты информации.
Вопрос №2.
Основное отличие компьютерных сетей от отдельных компьютеров состоит в наличии обмена информацией между сетевыми узлами, связанными между собой каналами передачи данных.
Интеграция автономных компьютеров в сети позволяет повысить эффективность функционирования системы в целом за счет, во-первых, возможности обмена информацией между компьютерами сети и, во-вторых, использования на каждом отдельном компьютере общих сетевых ресурсов (информации, внешней памяти, приложений, внешних устройств).
Использование глобальных связей для объединения локальных сетей (филиалов предприятий и фирм) и компьютеров удаленных пользователей с центральной локальной сетью позволяет создавать корпоративные сети.
В настоящее время интенсивно развиваются беспроводные компьютерные сети, как, например – беспроводная локальная сеть WLAN (Wireless Local Area Network).
Функционирование и развитие сетевых ИС возможно при строгом соблюдении принципов стандартизации аппаратного и программного обеспечения.
Возникновение Internet явилось следствием стандартизации стека коммуникационных протоколов TCP/IP.
Internet – совокупность соединенных между собой компьютерных сетей, использующих единые согласованные правила обмена данными между компьютерами.
Развитие глобальной сети Internet способствовало использованию менее дорогостоящей и более доступной структуры обмена информацией.
Корпоративные сети при использовании возможностей Internet стали широко внедрять – Intranet, при котором способ доставки и обработки информации, переносятся в корпоративную сеть.
