- •Федеральное агентство по образованию
- •Лекция 1. Информационная безопасность Предисловие
- •Современная ситуация в области информационной безопасности
- •Проблемы безопасности лвс
- •Термины и определения
- •Рис 1.3. Схема обеспечения безопасности информации
- •Классификация методов и средств защиты информации
- •Безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Неформальная модель нарушителя в ас
- •Причины возникновения угроз ас и последствия воздействий
- •Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- •Классификация мер обеспечения безопасности компьютерных систем
- •Закон о коммерческой тайне предприятия
- •Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- •Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- •Показатели защищенности межсетевых экранов
- •Общие положения:
- •Лекция 5. Организационные меры защиты информации
- •Организационная структура, основные функции службы компьютерной безопасности
- •Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- •Планирование восстановительных работ
- •Лекция 6. Административный уровень информационной безопасности
- •Политика безопасности
- •Программа безопасности
- •Синхронизация программы безопасности с жизненным циклом систем
- •Лекция 7. Управление рисками
- •Подготовительные этапы управления рисками
- •Основные этапы управления рисками
- •Управление рисками при проектировании систем безопасности. Анализ рисков
- •Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- •Основные подходы к анализу рисков
- •Анализ рисков в информационных системах с повышенными требованиями к безопасности
- •Определение ценности ресурсов
- •Оценка характеристик факторов риска
- •Ранжирование угроз
- •Оценивание показателей частоты повторяемости и возможного ущерба от риска
- •Оценивание уровней рисков
- •Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- •Управление персоналом
- •Физическая защита
- •Поддержание работоспособности
- •Реагирование на нарушения режима безопасности
- •Планирование восстановительных работ
- •Лекция 9. Аппаратно-программные средства защиты
- •Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- •Основные понятия программно-технического уровня информационной безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с помощью биометрических данных
- •Управление доступом
- •Ролевое управление доступом
- •Модель безопасности БеллаЛа Падулы
- •Р НарушениеСвойстваОграниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- •Системы разграничения доступа
- •Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- •Атрибутные схемы
- •Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- •Краткая история. Традиционные симметричные криптосистемы
- •Симметричные системы с закрытым (секретным) ключом
- •Алгоритмы des и Тройной des
- •Алгоритм idea
- •Алгоритм гост 28147-89
- •Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- •Алгоритм rsa (Rivest, Shamir, Adleman)
- •Алгоритм Эль Гамаля
- •Лекция 11. Электронная цифровая подпись
- •Контроль целостности
- •Цифровые сертификаты
- •Основные типы криптоаналитических атак
- •Лекция 12. Управление механизмами защиты
- •Система обеспечения иб рф, ее основные функции и организационные основы
- •Общие методы обеспечения иб рф
- •Особенности обеспечения иб рф в различных сферах жизни общества
- •Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- •Источники угроз иб рф
- •Организационное и правовое обеспечение
- •Информационной безопасности рф. Правовое
- •Регулирование информационных потоков
- •В различных видах деятельности общества
- •Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- •Организационное регулирование защиты процессов переработки информации
- •Категорирование объектов и защита информационной собственности
- •Лекция 14. Методологические основы
- •Обеспечения информационной безопасности
- •Жизнедеятельности общества и его структур
- •Современные подходы к обеспечению решения проблем иб деятельности общества
- •Методология информационного противоборства.
- •Информационно - манипулятивные технологии
- •Технологии информационного противоборства в Интернете и их анализ
- •Лекция 15. Всемирная паутина - World Wide Web (www)
- •Поиск информации в Интернете с помощью браузера
- •Примеры политик для поиска информации
- •Веб-серверы
- •Примеры политик веб-серверов
- •Лекция 16. Электронная почта Использование электронной почты
- •Основы e-mail
- •Угрозы, связанные с электронной почтой
- •Защита электронной почты
- •Хранение электронных писем
- •Приложения
- •Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- •Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- •Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- •Глава 22. Преступления в сфере экономической деятельности
- •Глава 25. Преступления против здоровья населения и общественной нравственности
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 6. Общие положения:
- •Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- •Глава 45. Банковский счет:
- •Глава 48. Страхование
- •Важнейшие законодательные акты в области защиты информации
- •3.2.1. Закон рф «о государственной тайне»”
- •Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- •Закон рф “Об информации, информатизации и защите информации”
- •Защита конфиденциальной информации
Основные понятия программно-технического уровня информационной безопасности
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей — оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффективны. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству.
Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего, криптографические), ранее казавшиеся неприступными;
развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;
появление новых информационных сервисов ведет и к образованию новых уязвимых мест как «внутри» сервисов, так и на их стыках;
конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;
навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость гибкой позиции при выборе и сопровождении программно-технических регуляторов.
Центральным для программно-технического уровня является понятие сервиса безопасности.
Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов — от СУБД и мониторов транзакций до ядра операционной системы и оборудования.
К вспомогательным относятся сервисы безопасности (мы уже сталкивались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.