- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
6. Личностные особенности компьютерного преступника
Типизация преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.
Наиболее часто используются следующие типажи:
«Хакер» – профессионал высокого уровня в сфере компьютерных технологий (опытный программист, сетевой специалист и т.п.), для которого профессия стала образом жизни (хобби, развлечением, сферой общения). Как правило, хакер не взломщик, а исследователь КС. Их зачастую путают с «крэкерами» (см. ниже). Хакерское сообщество строилось со времен первых миникомпъютеров с разделением времени и ранних экспериментов с сетью ARPAnet. Хакеры построили Internet, создали операционную систему Unix и т.д. Хакеры декларируют свою духовную близость с творческой прослойкой общества. Наиболее характерные черты и установки хакеров:
поклонение компетентности;
получение удовольствия от решения проблем;
потребность делиться интеллектуальным багажом;
неприятие рутинной работы;
вера в собственные способности к обучению;
неприятие авторитаризма, цензуры, секретности и т.п.
«Крэкер» (дословно – «прерыватель защиты») – человек, систематически занимающийся нарушением безопасности компьютерных систем. Настоящие «хакеры» в большинстве своем считают «крэкеров» ленивыми, безответственными и не особо умными. То, что человек способен взломать систему безопасности, не делает его «хакером», точно так же как умение угонять машины не делает его автомобильным гонщиком. Главное различие между ними в следующем: «хакеры» строят вещи, а «крэкеры» их ломают.
Частными случаями «крекера» являются:
«Вандал» – лицо, «взламывающее» информационные системы для их разрушения;
«шутник» – лицо, осуществляющее «взлом» КС для внесения в нее различных звуковых, шумовых, визуальных эффектов – наиболее безобидная и распространенная группа «крэкеров».
«Шпион» – субъект, осуществляющий НСД к КС для получения информации, которую можно использовать в политических, военных и экономических целях.
«Террорист» – субъект, создающий в политических целях нарушения работоспособности КС, приводящие к явным широкомасштабным негативным последствиям.
«Маньяк» – психически больное лицо, страдающих новым видом психических заболеваний – «информационными» болезнями или компьютерными фобиями.
7. Принципы организации систем обеспечения безопасности данных (собд) ивс
Безопасность данных – такое состояние хранимых, обрабатываемых и передаваемых данных, при котором невозможно их случайное или преднамеренное получение, изменение или уничтожение.
Защита данных – совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных.
Метод (способ) защиты данных – совокупность приемов и операций, реализующих функции защиты данных (примеры: методы паролирования, методы шифрования и т.п.).
На основе методов защиты создаются средства защиты (пример: устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации, законы об авторских правах и т.п.)
Механизм защиты – совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (пример: криптографические протоколы, механизмы защиты операционных систем, баз данных и др.).
Система обеспечения безопасности данных – совокупность средств и механизмов защиты данных.
Меры по обеспечению информационной безопасности можно подразделить на четыре уровня:
законодательный (законы, нормативные акты, стандарты и т.п.);
морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
административный (действия общего характера, предпринимаемые руководством организации);
физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
аппаратно-программный (электронные устройства и специальные программы защиты информации).
Надежная система обеспечения безопасности данных должна соответствовать следующим принципам:
стоимость средств защиты должна быть меньше, чем размеры возможного ущерба;
каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы;
защита тем более эффективна, чем проще пользователю с ней работать;
возможность отключения в экстренных случаях;
специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать;
под защитой должна находиться вся система обработки информации;
разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать;
система защиты должна предоставлять доказательства корректности своей работы;
лица, занимающихся обеспечением информационной безопасности, должны нести личную ответственность;
объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других;
надежная система защиты должна быть полностью протестирована и согласована;
защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора;
система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения;
наиболее важные и критические решения должны приниматься человеком;
существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.