Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч. пособие инф.без.doc
Скачиваний:
21
Добавлен:
10.06.2015
Размер:
569.86 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РФ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕХНОЛОГИЙ И УПРАВЛЕНИЯ им. К.Г. Разумовского

_______________________________________________

Кафедра Информационных технологий

С.А. Красников

ЗАЩИТА ИНФОРМАЦИИ

Учебно-практическое пособие

для студентов экономических и управленческих

специальностей

Москва – 2012

УДК 681.3.06

ББК 65.26с.я73

Красников А.Е.ЗАЩИТА ИНФОРМАЦИИ

Учебно-практическое пособие для студентов

экономических и управленческих специальностей.

- М.: МГУТУ, 2004. - 83 с.

Рекомендовано Институтом информатизации образования РАО.

Модуль 1 предназначен для обучения студентов экономических и управленческих специальностей, изучающих дисциплины: «Информационные технологии в антикризисном управлении» (3510), «Математическое моделирование и прогнозирование в антикризисном управлении» (3510), «Информационные технологии в коммерческой деятельности» (3513), «Информационные технологии в экономике» (0608), «Информационные технологии управления» (0611, 3511, 0604, 0605), «Теоретические основы автоматизированного управления» (2202) и написан в соответствии с Государственными образовательными стандартами на данные дисциплины.

Модуль позволяет студентам освоить численные методы формального описания реальных экономических объектов на примере самых распространенных финансовых, производственных и коммерческих операций.

Модуль предназначен также и для аспирантов экономических и управленческих специальностей.

Рецензенты: Сигов ., д.ф.-м.н., профессор МИРЭА;

Бородин А.В., д.т.н., профессор МГУПБ.

Редактор Свешникова Н.И.

 Московский государственный университет технологий и

управления, 2004109004, Москва, Земляной вал, 73

Оглавление

Введение

Проблемы информационной безопасности 3

Глава 1

Анализ компьютерных атак 7

Вирусные атаки 8

Взлом парольной защиты операционных систем 9

Типовые способы удаленных атак на информацию в сети 10

Распределенные атаки на отказ от обслуживания 15

Тесты к главе 1 16

Глава 2

Основы межсетевых экранов 17

Выбор доступных пользователям служб 19

Политика безопасности брандмауэра 20

Технологии межсетевых экранов 21

Применение пакетного фильтра 22

Применение proxy-сервера 24

Комбинации различных методов 25

Применение двухканального узла 26

Применение экранированного узла 28

Тесты к главе 2 31

Глава 3

Криптографические методы защиты информации 30

Основные положения и определения криптографии 31

Обеспечение аутентичности, целостности

и неоспоримости информации 33

Использование шифров и ключей 35

Характеристика распространенных

алгоритмов шифрования 37

Общая характеристика современных

стандартов шифрования 43

Стандарт шифрования данных DES

и его практическая реализация 47

Система PGP (Pretty Good Privacy) 60

Необходимость использования

электронной цифровой подписи 65

Реализация цифровой подписи 69

Процедура проверки подписи 74

Тесты к главе 3 80

Список рекомендованной литературы 81

Введение Проблемы информационной безопасности

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Причем все большая ее часть приходится на информацию представленную в цифровом виде.

Любая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных цифровых информационных потоков. Поэтому возникает масса проблем связанных с обеспечением сохранности и целостности такого рода информации.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Другими словами, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet.

Кроме того, в последние годы всемирная компьютерная «паутина» становится эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным, проводимым исследовательской компанией International Data, объем Internet-бизнеса в 1999 году в США составлял 74 млрд. долларов, а в Европе — 19 млрд. долларов. К 2003 году рост достиг отметок в 708 млрд. и 430 млрд., соответственно. Объем отечественного Internet-бизнеса равен 15 млрд. долларов.

Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты. Компьютерная преступность — это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность противостоять возможным атакам на информационные системы.

Виртуальные террористы проникают в компьютерные системы, применяя «логические бомбы», вирусы, «троянских коней», электромагнитные импульсы и «радиочастотные пушки высокой мощности». Объектами нападок компьютерных мошенников становятся крупные корпоративные сообщества, а также фирмы и компании рангом пониже. У них, как правило, похищаются базы данных, а проще говоря — информация, предназначенная для сугубо внутреннего пользования. Цели воровства самые разные: от элементарного; шантажа (например, с требованием выкупа) до мести недовольных сотрудников и полного разорения предприятия.

Прибегая к шантажу крупных корпораций или банков, злоумышленники знают, что последние постараются не поднимать «шума» и афишировать взлом своей компьютерной защиты. Заплатить дешевле. Не придется ни объясняться с общественностью, ни искать причины «прорыва обороны», ни устранять последствия. Сумма дани шантажистам приблизительно равна еженедельным эксплуатационным расходам любой из этих организаций.

Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных или шантаж, — такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток.

Обычно когда речь заходит о безопасности компании, ее руководство недооценивает важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные двери, защищенные окна, разнообразные датчики и видеокамеры, надежная служба охраны — эти компоненты помогут предупредить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании достаточно проникнуть в информационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямым потерям, которые могут выражаться цифрами со многими нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое может привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информационной безопасности локальных вычислительных сетей, функцию стальной двери выполняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet. Одним из элементов защиты является криптографирование, т. е. шифрование информации, которая передается по открытым каналам связи.

По мнению большинства наших сограждан, основная опасность исходит от «хакеров», внешних злоумышленников, которые проникают в компьютерные системы банков и военных организаций, перехватывают управление спутниками и т. д. Стоит только вспомнить публикации о российских «профессионалах-одиночках», которые проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом «TOP SECRET» и оставляли после себя надписи: «Здесь был Вася!». Вот тут-то и надо четко усвоить: если вы подключились к Internet, то не только он стал открытым для вас, но и вы вывернули для него наизнанку свой компьютер.

Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком уж преувеличена. Статистика свидетельствует, что до 70—80% всех компьютерных преступлений связаны с внутренними нарушениями. Доказано, что именно некорректные или сознательно провокационные действия персонала становятся причиной нарушения работы сети, утечек информации и, в конечном счете, финансовых и моральных потерь предприятия.