Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800434

.pdf
Скачиваний:
7
Добавлен:
01.05.2022
Размер:
2.59 Mб
Скачать

В.И. Белоножкин Г.А. Остапенко

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Конспект лекций

Воронеж 2005

3

Воронежский государственный технический университет

В.И. Белоножкин Г.А. Остапенко

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Утверждено Редакционно-издательским советом университета в качестве учебного пособия

Воронеж 2005

4

УДК 681.3

Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2005. 335 с.

В учебном пособии содержится краткий теоретический материал по методике построения систем защиты компьютерных систем различного масштаба. В пособии рассматриваются основы применения комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности, а также конкретные программные и аппаратные средства защиты. В основу предлагаемого пособия положен опыт преподавания дисциплины "Средства защиты информации в компьютерных системах", читаемой в Воронежском государственном техническом университете.

Учебное пособие соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 «Информационная безопасность», специальности 090102 "Компьютерная безопасность".

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле СЗИ в КС.doc.

Табл. 15 . Ил. 57. Библиогр.: 13 назв.

Научный редактор д-р техн. наук, проф. А.Г. Остапенко Рецензенты: ФСБ России, управление по Воронежской области; канд. техн. наук, доцент Е.И. Воробьева.

©Белоножкин В.И., Остапенко Г.А., 2005

©Оформление. ГОУВПО «Воронежский государственный технический университет»,

2005

5

 

ОГЛАВЛЕНИЕ

 

Введение ………………………………………………………….3

1.

Угрозы безопасности компьютерным системам ..................

7

 

1.1. Основные понятия информационной безопасности .....

7

 

1.2. Классификации угроз безопасности КС. .......................

11

 

1.3. Каналы, способы и средства воздействия угроз ..........

19

2.

КС и их компоненты как объекты защиты............................

28

 

2.1. Объекты защиты в КС......................................................

28

 

2.2. Классификация КС и характеристика классов .............

31

3.

Направления разработки и применения СЗИ в КС .............

35

 

3.2. Выработка политики безопасности ..............................

38

 

3.3. Направления применения методов и средств ЗИ ........

43

4.

Методика построения защищенных КС ................................

46

 

4.1. Разработка системы организационных и физических

 

 

мер защиты КС..................................................................

46

 

4.2. Разработка системы программно-технических мер

 

 

защиты КС .........................................................................

48

5.

Организационные меры и средства ЗИ в КС .......................

52

 

5.1. Характеристика организационных мер и средств

 

 

защиты КС .........................................................................

52

6.

Технические СЗИ в КС. ........................................................

64

 

6.1. Технические средства защиты КС от НСД ..................

64

6.2.Технические методы и средства защиты целостности и бесперебойности функционирования компонентов КС70

7.Технические средства контроля доступа к компонентам

КС. .............................................................................................

72

7.1. Классификация систем контроля доступа (СКД) ..........

72

7.2.СКД на основе считывания ключевой информации .. 76

7.3.СКД на основе считывания биометрических

признаков ..........................................................................

86

7.4. Исполняющие подсистемы СКД ....................................

94

8. Средства обеспечения бесперебойного и безопасного

 

электропитания КС..................................................................

96

8.1. Организация бесперебойного электропитания ..............

96

8.2. Устройства бесперебойного электропитания .............

106

3

 

9. Методы и средства уничтожения компьютерной

 

 

 

 

 

 

информации............................................................................

113

 

 

9.1. Особенности хранения компьютерной информации на

 

 

физических носителях...................................................

113

 

 

9.2. Методы и способы уничтожения информации ..........

117

 

 

10. Технические средства защиты компьютерных

 

 

 

коммуникаций......................................................................

127

 

 

10.1. Использование активного коммуникационного

 

 

 

оборудования ................................................................

127

 

 

10.3. Серверы доступа и модемы DSL ..............................

133

 

 

10.4. Маршрутизаторы (routers) ..........................................

138

 

 

10.5. Аппаратные криптосистемы .......................................

146

 

 

11. СЗИ от побочных электромагнитных излучений и

 

 

 

наводок (ПЭМИН) ...............................................................

148

 

 

11.1. Система защиты от ПЭМИН ....................................

148

 

 

11.2. Методы снижения вероятности возникновения угрозы

 

 

утечки информации за счет ПЭМИН ......................

149

 

 

11.3. Методы и средства оценки уровня ПЭМИН............

151

 

 

11.4. Методы и средства блокирования возможности

 

 

 

утечки информации за счет ПЭМИН ......................

156

 

 

12. Технологические методы ЗИ в КС.....................................

159

 

 

12.1. Технологии организации коммуникационной

 

 

 

инфраструктуры..........................................................

159

 

 

12.2. Технологии хранения и доступа к информационным

 

 

ресурсам ......................................................................

164

 

 

13. Программные СЗИ в КС ....................................................

168

 

 

13.1. Классификация программных СЗИ...........................

168

 

 

13.2. Обзор современных программных СЗИ. ..................

169

 

 

14. Подсистемы безопасности операционных систем ...........

174

 

 

14.1.Типовая структура подсистемы безопасности ОС ..

174

 

 

14.2. Подсистема безопасности в Windows NT/2000 .......

176

 

 

14.3. Подсистема безопасности ОС LINUX ......................

214

 

 

15. Методы и средства ЗИ в системах управления базами

 

 

 

данных (СУБД) ....................................................................

222

 

 

15.1. Модель подсистемы безопасности СУБД ................

222

 

 

15.2. СЗИ, используемые в ПСБ защищенной СУБД ......

228

 

 

4

 

 

 

 

 

 

 

16. Программные СЗИ для персональных компьютеров.......

239

16.1. Программы для аутентификации доступа к

 

компьютеру. ................................................................

241

16.3. Программы для защиты целостности ОС ................

247

16.4. Программы для защиты ПК от вторжений из

 

глобальных сетей ........................................................

249

17. Специализированные программные средства для защиты

информации в локальных сетях .........................................

253

17.1.Программные компоненты сетевых СЗИ ..................

255

17.2. Программный компонент комплекса "Secret Net" ..

260

17.3. Средство управления сетями WEBMIN ..................

270

18. Программные СЗИ для корпоративных сетей .................

273

18.1. Брандмауэры: виды и варианты использования ......

273

18.2. Средства организации виртуальных частных сетей289

18.3. Средства обнаружения сетевых атак ......................

291

18.4. Средства защиты электронных сообщений с помощью

цифровой подписи ......................................................

297

19. Комплексные решения ЗИ для корпоративных сетей...

299

19.1. Программный комплекс VIPNET ............................

299

19.2. Комплексные решения компании ―Сигнал-Ком‖ ..

311

19.3. Комплексные решения компании CheckPoint........

319

20. Средства контроля эффективности ЗИ в КС....................

321

20.1. Классификация методов и средств контроля

 

эффективности ЗИ в КС .............................................

321

20.2. Сканеры безопасности КС ...............................................

323

Заключение.................................................................................

334

Библиографический список ......................................................

337

5

ВВЕДЕНИЕ

Целью изучения дисциплины "Средства защиты информации в компьютерных системах" (далее - СЗИ в КС) является освоение комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности.

Задачами изучения дисциплины являются:

-вооружение студентов знанием принципов и физических основ, используемых в СЗИ, алгоритмов их работы и методик применения;

-выработка у них умений формулировать и обосновывать технические требования к СЗИ, осуществлять обоснованный выбор комплекса СЗИ для конкретных компьютерных систем и использовать их в практической деятельности;

-формирование у студентов представлений об особенностях, тенденциях, проблемах и перспективах развития СЗИ.

Дисциплина «СЗИ в КС» базируется на следующих дисциплинах учебного плана специальности 075500:

-теоретические основы защиты информации (СД.05); -криптография (СД.04); -защита информации от технической разведки (СД.06).

Содержание курса дисциплины СЗИ в КС базируется на соответствующем Госстандарте, но также включает в себя дополнительные темы, являющиеся наиболее актуальными в настоящее время. Изложение материала подчинено определенной системе, приведенной на схеме (рис.1).

Для успешной организации системы защиты информации в КС необходимо знать что защищать, от чего и как? На вопрос "от чего защищать?" отвечает анализ угроз безопасности КС. Для ответа на вопрос "что защищать?" следует определить объекты защиты в КС. На вопрос "как защищать?" отвечает учебная дисциплина "СЗИ в КС".

В первой (системной) части курса:

3

-дается классификация и характеристика угроз безопасности КС, каналов и способов их воздействия;

-характеризуются современные компьютерные системы (КС) и их компоненты как объекты защиты, уязвимые к воздействию угроз безопасности;

-систематизируются направления, методы и средства защиты информации;

-излагаются системные принципы и методика построения комплексных систем защиты КС.

-рассматриваются организационные методы обеспечения безопасности КС.

Вторая часть курса посвящена описанию характеристик и условий применения конкретных технических средств защиты КС. К ним относятся:

-средства контроля доступа к компонентам КС; -методы и средства обеспечения бесперебойного

электропитания КС; -средства удаления информации;

-аппаратные средства защиты коммуникаций.

Втретьей части курса рассматриваются технологические

ипрограммные СЗИ:

-общесистемные (на уровне ОС и СУБД) и специализированные программные СЗИ;

-комплексные решения использования СЗИ в корпоративных и глобальных сетях.

В четвертой части курса рассматриваются:

-вопросы оценки эффективности защитных мероприятий; -средства контроля эффективности используемых в КС

средств защиты информации.

Защита информации в КС является только частью общей системы мер по обеспечению информационной безопасности. Место содержания дисциплины "СЗИ в КС" в предметной области ИБ отражено на рис. 2.

4

Рис.1. Содержание дисциплины ―Системы защиты информации в КС‖

Рис. 2. Место дисциплины в общей системе ЗИ

5

Предметная область СЗИ в КС является очень динамичной, в связи с чем для ее изучения и соответствия приемлемому профессиональному уровню необходимо постоянно работать с разнообразным кругом источников. К ним относятся:

-данный курс лекций; -дополнительная литература;

-техническая документация на конкретные СЗИ; -интернет-сайты и новостевые ленты, посвященных

информационной безопасности.

Полученные в процессе лекций и самостоятельных занятий знания будут закрепляться на практических занятиях.

Направления практической работы:

-самостоятельный поиск и представление дополнительных материалов по темам лекций;

-перекомпоновка информации по теме и изготовление иллюстративных материалов;

-выбор и обоснование СЗИ для конкретных задач или комплекса СЗИ для конкретных конфигураций КС;

-анализ (разбор) характеристик, направлений и особенностей практического использования конкретных СЗИ;

-установка и настройка СЗИ или отдельных элементов; -оценка систем защиты действующих КС; -разбор реальных случаев реализации угроз и роли в этом

СЗИ.

Формы проведения практических занятий:

-совместное обсуждение проблем предметной области; -заслушивание и обсуждение докладов (рефератов); -ознакомление с дополнительными материалами или

образцами СЗИ; -работа на ПК по заданиям установки и настройки

конкретных СЗИ или их элементов; -промежуточная проверка знаний по группам тем.

6