Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
118
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Е. Б. Белов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов

Основы

информационной

безопасности

Допущено Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности

Москва Горячая линия - Телеком

2006

ББК 32.97 УДК 681.3 0-75

Р е ц е н з е н т : доктор физ.-мат. наук, профессор С. С. Бондарчук

О-75 Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.: ил.

ISBN 5-93517-292-5.

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы оп­ ределения модели нарушителя и требований к защите информации. Анали­ зируются современные способы и средства защиты информации и архитек­ тура систем защиты информации. В приложениях приведен справочный ма­ териал по ряду нормативных правовых документов и вариант рабочей про­ граммы по дисциплине «Основы информационной безопасности».

Для студентов высших учебных заведений, обучающихся по специ­ альностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

ББК 32.97

Адрес издательства в Интернет www.techbook.ru e-mail: radios_hl@mtu-net.ru

Учебное издание

Белов Евгений Борисович, Лось Владимир Павлович, Мещеряков Роман Валерьевич, Шелупанов Александр Александрович

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Учебное пособие

Редактор Е. А. Лебедев Корректор А. Н. Иванова Компьютерная верстка О. А. Петренко Обложка художника В. Г. Сетина

ЛР № 071825 от 20 марта 1999 г.

Подписано в печать 16.08.05. Формат 60x88/16. Печать офсетная Уч.-изд. л. 34. Тираж 3000 экз. Изд. № 292

ISBN 5-93517-292-5

© Е. Б. Белов, В. П. Лось, Р. В. Мещеряков,

 

А. А. Шелупанов, 2006

 

© Оформление издательства

 

«Горячая линия-Телеком», 2006

Предисловие

В книге рассматриваются ключевые разделы курса «Основы инфор­ мационной безопасности». В него включены как теоретические, так и практические разделы, направленные на развитие навыков анализа и со­ вершенствования информационной безопасности объектов.

Главная цель книги - познакомить обучаемых с основами информа­ ционной безопасности, определить основные направления развития этой области знаний, в рамках образовательной программы попытаться сфор­ мировать у них элементы «информационной культуры». Авторы не пре­ тендуют на собственную исключительность и глубинные научные иссле­ дования в области информационной безопасности. Не случайно, что и пособие имеет название «Основы информационной безопасности», а не, например, «Теоретические основы информационной безопасности». В этом случае нам пришлось бы основательно потрудиться над теорети­ ческими обоснованиями многих утверждений. Наша цель куда более скромна - пробудить интерес у обучаемых к серьезному и вдумчивому изучению проблем информационной безопасности.

В настоящее время появилось много книг, посвященных рассматри­ ваемой тематике. В ряде основополагающих работ Расторгуева С.П., Ярочкина В. И., Герасименко В. А., Малюка А. А. и других авторов дос­ таточно точно, конкретно и правильно представлены понятия, определе­ ния и положения в области информационной безопасности. Многие из них мы использовали в учебном пособии, в частности в него практиче­ ски полностью вошли разделы, связанные с информационными система­ ми (см. источники [31, 30] ч. 2).

Впособии приведен глоссарий основных терминов. Обращаем вни­ мание на то, что все без исключения определения и термины взяты нами из соответствующих законов РФ в области информации, защиты инфор­ мации и информационной безопасности. Это освобождает авторов от не­ обходимости использовать определения других авторов, не всегда, на наш взгляд, корректные и точные. Кроме того, приведены наиболее употреб­ ляемые термины, используемые в области информационной безопасно­ сти, на английском языке и их перевод.

Впособии представлены некоторые законодательные акты, которые могут использоваться обучаемыми студентами в качестве правовой базы обеспечения информационной безопасности.

Учебное пособие основано на опыте преподавания дисциплины «Ос­

новы информационной безопасности» в Институте криптографии, связи

и информатики Академии ФСБ России и Томском государственном уни­ верситете систем управления и радиоэлектроники.

Данная дисциплина включена в государственный образовательный стандарт по специальностям: 090102 - «Компьютерная безопасность», 090105 - «Комплексное обеспечение информационной безопасности ав­ томатизированных систем», 090106 - «Информационная безопасность телекоммуникационных систем». Рабочая программа этой дисциплины, контрольные вопросы и задания также приведена в приложениях.

Государственные образовательные стандарты (ГОС) по группе спе­ циальностей «Информационная безопасность» предусматривают изуче­ ние следующих тем: понятие национальной безопасности; виды безопас­ ности; информационная безопасность (ИБ) в системе национальной безо­ пасности РФ; основные понятия, общеметодологические принципы теории ИБ; анализ угроз ИБ, проблемы информационной войны; государ­ ственная информационная политика; проблемы региональной информа­ ционной безопасности; виды информации; методы и средства обеспече­ ния ИБ; методы нарушения конфиденциальности, целостности и доступ­ ности информации; причины, виды искажения информации и каналы утечки ее.

Авторы

В России все - секретно, и ничто не тайна.

Мадам де Сталь

Введение

Отыскивать всему начало, как рекомендовал в свое время Козьма Прутков, довольно сложное, а порой и неблагодарное занятие. Все ус­ ложняется многократно, когда речь идет о новых областях и направлени­ ях современных знаний. А то, что информационная безопасность - новая, бурно развивающаяся область знаний не вызывает, надеемся, ни у кого сомнений. В новых областях знаний, нет авторитетов, устоявшейся тер­ минологии, общепризнанных понятий, категорий, принципов и т. д. Не существует и «надежной» аксиоматики, адекватно обозначающей проблему. В самом деле, занявшись подготовкой данного материала, ав­ торы ознакомились со значительным количеством открытых литератур­ ных источников по данной проблеме и с удивлением обнаружили, что «информация» чуть ли не самое употребляемое слово. Причем каких только понятий и определений информации не давалось различными ав­ торами. Однако многим из них и в голову не пришло заглянуть в любой учебник по теории информации, чтобы с первых страниц понять, что ин­ формация есть функция энтропии и подчиняется ряду объективных зако­ нов. Более того, знание этих законов существенно облегчает нам манипу­ ляции с информацией. Как же так?

Столкнулись мы и с существенно «механичными» представлениями ряда авторов. Хотя достаточно внимательно присмотреться к любой био­ логической системе, чтобы определить присутствие в ней всех элементов информационной системы и задуматься над проблемами информацион­ ной безопасности. В самом деле, многие общеизвестные факты из функ­ ционирования живых систем заставляют по-новому взглянуть на пробле­ му информационной безопасности.

«Вот вирус, пограничное между жизнью и неживой природой обра­ зование. Он показывает возможности нарушения чужой программы. Ви­ рус приспособился эксплуатировать определенный вид живых клеток, «умеет» их находить, цепляться к их оболочке. Прицепившись, он про­ талкивает в клетку всего ОДНУ молекулу - РНК, в которой записаны ко­ манды по «производству» вирусов. И в клетке возникает тайное, теневое правительство, которое подчиняет своей воле всю жизнедеятельность ог­ ромной системы (клетка по сравнению с вирусом - это целая страна). Все ресурсы клетки направлены теперь на выполнение команд, записанных во внедренной в нее матрице. Сложные производственные системы клет-

ки ПЕРЕНАЛАЖИВАЮТСЯ на выпуск сердечников вируса и на то, что­ бы одеть их в белковую оболочку, после чего истощенная клетка погибает.

Это исходный, фундаментальный вариант взаимодействия, при кото­ ром один участник жизненной драмы заставляет действовать в его инте­ ресах и по его программе так, что это не распознается жертвами и не вы­ зывает у них сопротивления. Мы имеем случай манипуляции, проделан­ ной путем подмены документа, в котором записана вся производственная программа.

Вообще же несть числа способам повлиять на поведение членов эко­ логического сообщества, окружающих живое образование. Растения об­ рамляют свои тычинки и пестик роскошной привлекательной декораци­ ей - цветком, выделяющим к тому же ароматный нектар. Насекомые уст­ ремляются на запах и цвет, платя за нектар работой по опылению.

Богомол притворился сухим листиком, не отличишь. Он создал не­ винный и скромный ложный образ, успокаивающий жертву.

Пчела-разведчица, найдя заросли медоносов, летит в улей и исполня­ ет перед товарищами танец, точно указывая направление на цель и рас­ стояние до нее.

Каракатица, став жертвой нападения страшного для нее хищника, выпускает чернильную жидкость, а затем вырывает и выбрасывает в тем­ ное облачко свои внутренности. Они там заманчиво шевелятся, и просто­ душный хищник рад: попалась, голубушка! И пока он рыщет в черниль­ ной мути, циничная каракатица, принеся в жертву часть ради целого, уползает отращивать новые внутренности.

Иногда сигналы, посылаемые в окружающую среду, «перехватыва­ ются» хищником или паразитом и становятся губительными для их от­ правителя. Грибок стрига наносит огромный урон урожаям пшеницы в Азии и Африке. Его споры, дремлющие в земле, оживают лишь на чет­ вертый день после того, как пшеничное зерно после посева пустит ко­ рень - на свежем ростке корня паразитирует гриб. Как же определяет грибок момент своей активизации и нападения? Сигналом служит одно из веществ, выделяемых корнем (его недавно выделили из засеянной земли, очистили, изучили строение и назвали стригол). Достаточно попа­ дания в спору грибка всего одной молекулы стригола, чтобы были запу­ щены бурные процессы жизнедеятельности. На беду себе семя пшеницы «утечкой информации» программирует поведение своего паразита.

В других случаях, наоборот, паразит своей «химической информаци­ ей» (какими-то выделениями) программирует поведение эксплуатируе­ мых им существ. Иногда эффективность этого программирования бывает так высока, что впору говорить о гипнотическом воздействии. Это осо­ бенно поражает, когда по программе действуют большие массы организ-

мов, например у «социальных», живущих большими колониями насеко­ мых. Так, например, устроились в муравейниках крошечные жучки - жу­ ки Ломехуза.

Своими манерами и движениями жучки Ломехуза очень напоминают муравьев и хорошо владеют их языком жестов. Солидарные и трудолю­ бивые муравьи по первой же просьбе дают корм собрату. Муравей выра­ жает эту просьбу, определенным образом постукивая товарища. Жучки «освоили» эти жесты и легко выманивают пищу. Но они прожорливы и обязывают целые отряды муравьев переключиться на их кормежку. На теле у жучков есть пучки золотистых волосков, на которых скаплива­ ются выделения. Рабочие муравьи слизывают эти выделения и утрачива­ ют всякий здравый смысл. Они начинают выкармливать жучков и их ли­ чинок с таким рвением, что оставляют без корма и собратьев, и даже соб­ ственные личинки. Возлюбив пришельцев, сами они впадают в полное уничтожение, вплоть до того, что скармливают жучкам муравьиные яйца, оставаясь без потомства. А если муравейнику грозит опасность, они спа­ сают личинок жука, бросая своих.

Ясно, что своими наркотическими выделениями жучки Ломехуза по­ сылают муравьям сигнал, блокирующий важную программу поведения, заложенную в организм муравья, ту программу, которая в норме побуж­ дает муравья совершать действия, направленные на жизнеобеспечение муравейника и продолжение рода. И видимо, переданная жучками ин­ формация не только блокирует «нормальную» программу, но перекоди­ рует ее, активизируя те действия муравьев, которые выгодны паразиту [31]. Причем так, что муравьи просто счастливы выполнять эти дейст­ вия».

Согласитесь, весьма увлекательно и поучительно. Конечно, здесь можно продолжить ряд примеров биологических систем, однако и без то­ го понятно: анализ биологических, или «живых», систем позволяет выйти на многие аналогии систем информационных и их безопасности. По­ смотрите, как хитро переплетены вопросы защиты информации и защиты от информации, информационные атаки и попытки (не всегда удачные) противостояния этим атакам. Отсюда можно сделать вывод довольно очевидный: многообразие живой природы дает нам достаточно основа­ ний смотреть на проблему информационной безопасности как на слож­ ный, интегрированный комплекс мероприятий.

Средства массовой информации (СМИ) муссируют не только и не столько различного рода рекламу товаров и услуг, хотя одного этого достаточно для того, чтобы испытать недовольство или откровенное раз­ дражение. Гораздо тоньше и опаснее СМИ проводят порой информаци-

онные атаки, буквально «зомбируя» население городов, регионов и стран. «Кстати, само понятие «зомбирование» стало так часто употребляться направо и налево, что полезно уделить немного места и определить, что это такое. Среди суеверий, распространенных на Гаити, интерес ученых давно привлекала вера в зомби. Это оживший мертвец, которого злые колдуны освобождают из могилы и заставляют служить в качестве раба. Для этой веры есть материальные основания: колдуны, используя очень сильный нейротоксин (тетродоксин), могут снижать видимую жизнедея­ тельность организма вплоть до полной видимости смерти - с полным па­ раличом. Если колдуну удавалось точно подобрать дозу, этот «умерший» человек оживал в гробу и вытаскивался колдуном из могилы. Колдун да­ вал своему рабу съесть «огурец зомби» - снадобье, содержащее сильное психоактивное растение Datura stramonium L., от которого тот впадал в транс. Антропологи выяснили и социокультурное значение зомбирования - это санкции, накладываемые жрецами племени с целью поддержи­ вать порядок и подтверждать свою власть. Вера в зомбирование и силу зомби разделялась всеми слоями гаитянского общества - страшные тон- тон-макуты диктатора Дювалье считались его зомби, чего он, конечно, не отрицал» [31].

Значит, можно сделать вывод о том, что очень важно знать теорети­ ческие и практические основы информационной безопасности, хотя бы для того, чтобы избежать «дозированных информационных инъекций».

Теория защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представле­ ние о сущности проблемы защиты, закономерностях ее развития и суще­ ственных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты инфор­ мации.

Составными частями теории являются:

полные и систематизированные сведения о происхождении, сущно­ сти и содержании проблемы защиты;

систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты;

научно обоснованная постановка задачи защиты информации в со­ временных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и техноло-

гий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;

общие стратегические установки на организацию защиты информа­ ции, учитывающие все многообразие потенциально возможных усло­ вий защиты;

методы, необходимые для адекватного и наиболее эффективного ре­ шения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

методологическая и инструментальная база, содержащая необходи­ мые методы и инструментальные средства для решения любой сово­ купности задач защиты в рамках любой выбранной стратегической установки;

научно обоснованные предложения по организации и обеспечению работ по защите информации;

научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.

Информационная безопасность определяется способностью государ­ ства, общества, личности:

обеспечивать с определенной вероятностью достаточные и защи­ щенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

вырабатывать личностные и групповые навыки и умения безопасного поведения;

поддерживать постоянную готовность к адекватным мерам в инфор­ мационном противоборстве, кем бы оно ни было навязано.

Информационная война - действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информа­ ционные системы противника при одновременной защите собственной информации своих информационных систем. На следующем рисунке представлены направления и цели защиты информации и их взаимосвязь.

информационной безопасности

Цели защиты

Обеспечение

 

1. Защита государственной тайны

2. Защита конфиденциальной информации

общественного

назначения

3. Защита конфиденциальной информации личности

4. Защита от информационного воздействия

1. Обеспечение режима секретности

2.Криптографическая защита и обеспечение безопасности шифровальной связи

3.Обеспечение

противодействия техническим средствам разведки

4.Защита электронновычислительной техники (ЭВТ), баз данных и компьютерных сетей

5.Обеспечение

противодействия

информационному

оружию

Направления защиты

обеспечение информационной

безопасности

 

Правовое

 

Основная цель защиты любой конфиденциальной информации со­ стоит в том, чтобы предотвратить незаконное овладение ею конкурента­ ми или злоумышленниками.

Зарубежный опыт в области защиты интеллектуальной собственно­ сти и отечественный опыт в защите государственных секретов показыва­ ет, что эффективной может быть только комплексная защита, сочетаю­

щая в себе такие направления защиты, как правовая, организационная и инженерно-техническая.

Комплексный характер защиты информации проистекает из ком­ плексных действий злоумышленников, стремящихся любыми средствами добыть важную для конкурентной борьбы информацию. Здесь правомер­ но утверждение, что оружие защиты должно быть адекватно оружию на­ падения.

Читатель, видимо, уже сделал для себя вывод, что информационная безопасность - достаточно сложная и многогранная проблема, решение которой под силу хорошо организованным и подготовленным структу­ рам.

Что касается подходов к реализации защитных мероприятий по обес­ печению безопасности информационных систем, то сложилась трехстадийная (трехэтапная) разработка таких мер.

Первая стадия - выработка требований - включает:

определение состава средств информационной системы (ИС);

анализ уязвимых элементов ИС;

оценка угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

какие угрозы должны быть устранены и в какой мере?

какие ресурсы системы должны быть защищаемы и в какой степени?

с помощью каких средств должна быть реализована защита?

какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств безопас­ ности, реализуемых в виде некоторых механизмов защиты.