Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

283

.pdf
Скачиваний:
9
Добавлен:
07.01.2021
Размер:
415.15 Кб
Скачать

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОЛГОГРАДСКАЯ АКАДЕМИЯ

Д. Л. Еськин, В. М. Бакулин

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

ВКОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ

Учебное пособие

Волгоград ВА МВД России

2019

УДК 681.5(075.8)

Одобрено

ББК 32.81я73

редакционно-издательским советом

Е 87

Волгоградской академии МВД России

Еськин, Д. Л.

Е87 Основы защиты информации в компьютерных системах

исетях : учеб. пособие / Д. Л. Еськин, В. М. Бакулин. – Волгоград : ВА МВД России, 2019. – 68 с.

ISBN 978-5-7899-1176-1

Использование данного учебного пособия позволит повысить эффективность формирования у курсантов и слушателей образовательных организаций системы МВД России информационной компетентности, касающейся обеспечения информационной безопасности в компьютерных системах и сетях.

УДК 681.5(075.8) ББК 32.81я73

Рецензенты: О. А. Гриднева, И. Н. Старостенко.

ISBN 978-5-7899-1176-1

© ЕськинД. Л.,БакулинВ. М., 2019

 

© ВолгоградскаяакадемияМВД России, 2019

2

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ …………………………………………………………. 4

ГЛАВА 1. Основы защиты информации в компьютерных системах 5

1.1.Основные понятия и положения защиты информации

вкомпьютерных системах …………………………….. 5

1.2.Угрозы безопасности информации

вкомпьютерных системах …………………………….. 7

1.3.Защита информации в компьютерных системах

от случайных и преднамеренных угроз ……………… 12

1.4.Идентификация и аутентификация в компьютерных системах …………………………….. 14

1.5.Разграничение доступа ………………………………... 16

1.6.Резервное копирование ………………………………... 17

1.7.Криптографическое преобразование информации ….. 18

1.8.Защита программного обеспечения

от несанкционированного использования и копирования ………………………………………….. 23

1.9.Вредоносные программы:

определение и классификация.

Защита информации от разрушающих программных воздействий …………………………………………….. 30

ГЛАВА 2. Основы защиты информации в сетях …………………. 40

2.1.Основные понятия ……………………………………... 40

2.2.Классификации удаленных атак ……………………… 42

2.3.Примеры удаленных атак ……………………………... 44

2.4.Организация защиты информации в системах передачи данных ……………………………………….. 49

ЗАКЛЮЧЕНИЕ ……………………………………………………... 63

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ……………………………… 64

3

ВВЕДЕНИЕ

Современный мир уже немыслим без использования компьютерных и сетевых технологий. Они позволяют автоматизировать процессы получения и обработки информации различного рода, достаточно просто решить задачу компактного хранения колоссальных объемов данных. Информационные технологии сегодня широко применяются в деятельности органов внутренних дел. Персональный компьютер может использоваться для составления процессуальных документов, поиска нормативных правовых актов, моделирования процессов и ситуаций. Ведомственные электронные сервисы и учеты, имеющиеся в распоряжении сотрудников ОВД, позволяют повысить эффективность их деятельности по предупреждению и раскрытию преступлений.

Особенностью информации, создаваемой и обрабатываемой в процессе деятельности правоохранительных органов, является то, что она часто представляет собой информацию ограниченного доступа. Вполне естественно, что информация такого рода интересна как средствам массовой информации и общественным организациям, так и криминальным структурам, террористическим организациям, а также спецслужбам иностранных государств. В связи с существенным увеличением объемов хранимой в электронном виде ведомственной информации, ее концентрации на серверах информационных центров и ростом технической оснащенности криминальных сообществ остро встает вопрос обеспечения сотрудниками ОВД информационной безопасности. Поскольку без знания средств и методов защиты информации и умения применять их на практике нельзя достигнуть необходимого уровня информационной безопасности, возникает задача формирования у будущих специалистов элементов информационной компетентности в части, касающейся обеспечения защиты информации в компьютерных системах и сетях.

4

ГЛАВА 1

Основы защиты информации

вкомпьютерных системах

1.1.Основные понятия и положения защиты информации

вкомпьютерных системах

Перед изучением вопросов защиты информации в компьютерных системах целесообразно рассмотреть основные понятия, которые будут использоваться в настоящем пособии.

Основополагающим является понятие «защита информации». В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации1.

Более компактное определение приводится в ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». Согласно ему защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию2.

Под утечкой информации понимают неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками3.

1См.: Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 18.03.2019). Доступ из справ.- правовой системы «КонсультантПлюс».

2См.:ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (введ. 27.12.2006). Доступ из справ.-правовой системы «КонсультантПлюс».

3См.:ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения (введ. 01.10.2009). Доступ из справ.-правовой системы «КонсультантПлюс».

5

Несанкционированный доступ – доступ к информации или к ре-

сурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа1.

Автоматизированная система – система, состоящая из персона-

ла и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций2.

Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств3.

Если автоматизируемый процесс связан в основном с обработкой информации, то такая система называется автоматизированной информационной системой.

Компьютерная система – любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных4.

Безопасность компьютерной системы – защищенность компью-

терной системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов5.

Угроза безопасности (информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации6.

1См.:ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения (введ. 01.10.2009). Доступ из справ.-правовой системы «КонсультантПлюс».

2См.: ГОСТ 34.003-90. Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения (введ. 01.01.1992). Доступ из справ.-правовой системы «КонсультантПлюс».

3См.: Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 18.03.2019). Доступ из справ.- правовой системы «КонсультантПлюс».

4См.: Конвенция о преступности в сфере компьютерной информации (ETS

185) от 23.11.2001. Доступ из справ.-правовой системы «КонсультантПлюс».

5См.: Гатчин Ю. А., Климова Е. В. Основы информационной безопасности: учеб. пособие. СПб.: СПбГУ ИТМО, 2009.

6См.:ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (введ. 27.12.2006). Доступ из справ.-правовой системы «КонсультантПлюс».

6

Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации1.

Если в качестве источника угрозы безопасности информации выступает физическое лицо, то егопринятоназывать злоумышленником.

Уязвимость – свойство системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации2.

Атака (компьютерная) – целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств3.

Первоочередная задача мероприятий по защите информации заключается в противодействии угрозам безопасности.

1.2.Угрозы безопасности информации

вкомпьютерных системах

Несмотря на все разнообразие возможных угроз безопасности компьютерных систем и информации, можно выделить пять основных групп:

стихийные бедствия и аварии;

сбои и отказы аппаратных средств;

ошибки проектирования компьютерной системы и ее компонентов;

ошибки персонала;

преднамеренные действия злоумышленников4.

1См.:ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (введ. 27.12.2006). Доступ из справ.-правовой системы «КонсультантПлюс».

2Там же.

3См.: ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (введ. 01.02.2008). Доступ из справ.-правовой системы «КонсультантПлюс».

4См.: Гатчин Ю. А., Климова Е. В. Основы информационной безопасности: учеб. пособие. СПб.: СПбГУ ИТМО, 2009.

7

Под сбоем понимается кратковременная утрата техническим устройством работоспособности1, под отказом – нарушение работоспособности какого-либо элемента, следствием чего может быть неправильное выполнение им в этот момент своих функций2.

По природе возникновения все угрозы безопасности информации делят на две группы: естественные и искусственные3.

Естественные угрозы – это угрозы, вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека4. К ним относят различные природные катаклизмы, например наводнения, пожары, землетрясения, ураганы, удары молнии во время грозы. Последние происходят наиболее часто. Во время грозы вследствие удара молнии в воздушную линию электропередач в бытовой электросети могут наблюдаться скачки напряжения, приводящие к выходу из строя подключенных к сети электроприборов, в том числе компьютерной техники.

Искусственные угрозы – это угрозы, вызванные воздействием человека на информационную сферу5. Их в свою очередь можно разделить на случайные (непреднамеренные) и умышленные (преднамеренные). Случайные связаны с ошибками, допущенными при проектировании компьютерной системы в целом и ее элементов в отдельности, разработке и настройке программного обеспечения, а также ошибочными действиями пользователей и администраторов

ит. д.; умышленные – с корыстными устремлениями людей6. Примеры некоторых случайных искусственных угроз:

ошибки пользователей при вводе данных;

неумышленное заражение вредоносным программным обеспечением;

1См.: Большая советская энциклопедия: в 30 т. / гл. ред. А. М. Прохоров. 3-е

изд. М.: Сов. энцикл., 1969–1978.

2См.: Партыка Т. Л, Попов И. И. Информационная безопасность: учеб. пособие. 3-е изд., перераб. и доп. М.: ФОРУМ, 2010.

3См.: Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах: учеб. пособие для вузов. М.: Горячая линия – Телеком, 2005.

4См.: Блинов А. М. Информационная безопасность: учеб. пособие. СПб.: Изд-во СПбГУЭФ, 2010. Ч. 1.

5Там же.

6См.: Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий. М.: Изд-во МИФИ, 1999.

8

неумышленная порча или утрата носителей информации;

передача или утрата средств авторизации;

неумышленные действия персонала, приводящие к сбоям и отказам в работе системы;

неосторожные действия персонала, следствием которых стало разглашение информации ограниченного доступа;

некомпетентное использование, неправомерное отключение или изменение режимов работы технических устройств и программного обеспечения, в том числе средств защиты;

наличие уязвимостей, возникших вследствие допущенных при проектировании компьютерной системы ошибок;

невыполнение организационных правил при работе в системе;

вход в систему в обход средств защиты.

Примерами умышленных искусственных угроз являются:

традиционный шпионаж и диверсии;

электромагнитные излучения и наводки;

несанкционированная модификация структур компьютерной системы;

внедрение вредоносного программного обеспечения;

несанкционированный доступ1.

Методы традиционного шпионажа сводятся к подслушиванию, скрытному наблюдению, хищению документов, носителей информации, средств авторизации, а также сбору и анализу производственных отходов, например списанных носителей информации. Методы диверсии направлены на физическое уничтожение или отключение компьютерной системы или ее отдельных элементов, в том числе подсистем обеспечения ее функционирования.

При работе устройств, входящих в компьютерную систему, в окружающее пространство излучаются электромагнитные волны. Это связано с тем, что в качестве носителя информации в них выступает электрический ток, параметры которого меняются по закону изменения информационного сигнала. При прохождении электрического тока через токоведущие элементы технических средств в окружающем пространстве возникает электромагнитное поле. С помощью специального оборудования злоумышленники могут перехватить

1См.: Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности

иметодология защиты информации: учеб. пособие. СПб.: СПбГУ ИТМО, 2010.

9

электромагнитные волны и восстановить информационный сигнал, который привел к их излучению. Кроме того, при работе технических средств информационный сигнал может «просачиваться» в цепи электропитания и заземления1. Следует отметить, что мощное электромагнитное излучение может использоваться злоумышленниками для вывода из строя отдельных элементов компьютерной системы.

Несанкционированная модификация структур компьютерной системы является серьезной угрозой безопасности. При этом модификации могут подвергнуться алгоритмическая, программная или техническая структуры. Чаще всего с этой целью злоумышленники внедряют в систему аппаратные или программные закладки. Внедрение аппаратных закладок, как правило, происходит при проектировании системы во время проведения ремонта, а также профилактического обслуживания. Программные закладки могут быть внедрены в систему в любой момент. Они активируются либо удаленно по сети, либо самостоятельно при наступлении какого-либо события. Нужно понимать, что закладки могут находиться в неактивном состоянии длительное время, в связи с чем обнаружить их достаточно сложно. Использование закладок позволяет злоумышленнику оказывать вредоносное воздействие на компьютерную систему, например изменять режимы работы устройств, вносить помехи в их работу, выводить из строя элементы системы, а также осуществлять доступ к ее ресурсам в обход имеющихся средств защиты2.

Вредоносные программы сегодня представляют собой наиболее распространенную угрозу безопасности компьютерных систем. Практически каждый пользователь персонального компьютера сталкивался с ними. Согласно статистическим отчетам «Лаборатории Касперского», за первый квартал 2018 г. файловый антивирус их производства обнаружил 187 597 494 уникальных вредоносных и потенциально нежелательных объекта на компьютерах пользователей3, за второй квартал – 192 053 604 объекта1. Проблема заражения

1См.: Хорев А. А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998.

2См.: Теория информационной безопасности и методология защиты информации: учеб. пособие / Ю. А. Гатчин [и др.]. 2-е изд., испр. и доп. СПб.: Ун-т ИТМО, 2018.

3См.: Развитие информационных угроз в первом квартале 2018 года.

Статистика // Securelist: [сайт]. URL: https://securelist.ru/it-threat-evolution-q1-2018- statistics/89767/ (дата обращения: 01.09.2018).

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]