Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Филин С.А. Информационная безопасность, 2006

.pdf
Скачиваний:
144
Добавлен:
11.03.2016
Размер:
12.87 Mб
Скачать

мым по требованию пользователя или при помощи встроенного планировщика событий. Существует ряд других, нередко более эф­ фективных технологий, комбинированное использование которых способно гарантировать безопасную работу компьютера. К числу таких технологий относятся:

антивирусный монитор, постоянно присутствующий в памяти компьютера и проверяющий все используемые файлы в мас­

штабе реального времени (в момент доступа к ним);

— ревизор изменений, который отслеживает все изменения на диске и немедленно сообщает, если в каком-либо из фай­ лов «поселился» вирус;

— поведенческий блокиратор, обнаруживающий вирусы не по их уникальному коду, а по последовательности их действий.

Сочетание описанных способов борьбы с вирусами является за­ логом успешной защиты от вредоносных программ.

Правило 8. Всегда имейте при себе чистый загрузочный диск. Достаточно часто вирусы лишают компьютер возможности про­

изводить первоначальную загрузку. Иными словами, информация на диске остается в целости и сохранности, но операционная сис­ тема теряет способность загружаться. Для успешного разрешения подобных проблем необходимо иметь специальную чистую дискету с установленной антивирусной программой. С ее помощью вы смо­ жете произвести загрузку и восстановить систему.

Но что делать, если на одном компьютере используется сразу несколько операционных (а следовательно, и файловых) систем? Стандартные загрузочные дискеты, формируемые антивирусными программами, поддерживают только ту файловую систему, на кото­ рой они были созданы. В этом случае рекомендуется пользоваться интегрированной функцией Rescue Kit из комплекта «Антивируса Касперского» Platinum или Gold. Эта функция создает набор загру­ зочных дискет на основе ядра операционной системы Linux с пред­ установленной версией антивирусной программы для нее. Linux поддерживает сразу все наиболее популярные файловые системы DOS, Windows 2000, OS 12, Linux, что дает возможность эффективно восстанавливать работоспособность компьютера даже при наличии нескольких операционных систем.

Правило 9. Регулярное резервное копирование. Выполнение это­ го правила позволит сохранить данные не только при поражении компьютера каким-либо вирусом, но и в случае серьезной поломки

ваппаратной части компьютера. Вряд ли кому захочется потерять результаты многолетних наработок вследствие произошедшего сбоя

всистеме вне зависимости от того, вызвано это вирусами или нет.

403

Именно поэтому рекомендуется регулярно копировать наиболее ценную информацию на независимые носители — дискеты, магни­ тооптические диски, магнитные ленты, компакт-диски.

Правило 10. Не паникуйте! Не следуетдумать, что вирусы — это не­ исправимая катастрофа. Они являются такими же программами, как, скажем, калькулятор или записная книжка >№пс!ото. Отличительная ихчерта втом, что вирусы способны размножаться (т. е. создавать свои копии), интегрироваться в другие файлы или загрузочные секторы, а также производить другие несанкционированные действия. И го­ раздо больший вред способны нанести необдуманные действия, на­ правленные на нейтрализацию вируса. При работе в корпоративной сети следует немедленно обратиться к системному администратору Если же вы просто автономный пользователь, свяжитесь с компа­ нией, у которой приобрели антивирусную программу. Предоставьте возможность профессионалам позаботиться о безопасности вашего компьютера.

Как показывает практика, небольшая доля подозрительности яв­ ляется обязательной для успешного проведения политики компью­ терной безопасности.

ЛИТЕРАТУРА

1.Указ Президента РФ от 17 декабря 1997 года № 1300 «Об ут­ верждении Концепции национальной безопасности Российской Фе­ дерации» (в ред. Указа Президента РФ от 10 января 2000 года № 24).

2.Демик Н.К. Комплексная защита коммерческой и конфиден­ циальной информации: Методическое пособие. М.: Рос. экон. акад., 1999.

3.Постановление Правительства РСФСР от 5 декабря 1991 года

35 «О передаче сведений, которые не могут составлять коммерче­ скую тайну».

4.Концепция внешней политики Российской Федерации, 2001.

5.«Доктрина информационной безопасности Российской Феде­ рации», утв. Президентом РФ 9 сентября 2000 года, № Пр-1895.

6.Федеральный закон от 22 апреля 1996 года № 39-Ф3 «О рынке ценных бумаг».

7.Прохотев А.А. Национальная безопасность: основы теории, сущность, проблемы. М., 1995.

8.Франчук В.И. Основы обшей теории социальных организаций. М., 1998.

9.Демик Н.К. Обеспечение безопасности информационных и

телекоммуникационных систем: Методическое пособие. М.: Рос. экон. акад., 2003.

10.Постановления Пленума Верховного Суда РФ и Пленума Высшего Арбитражного суда РФ от 1 июля 1996 года № 6/8 «О некото­ рых вопросах, связанных с применением части первой Гражданского кодекса Российской Федерации».

11.Шпионские «штучки» и устройства для защиты объектов и ин­ формации: Справочное пособие / Под ред. С.А. Золотарева. СПб.: Лань, 1996.

12.Закон РФ «О банках и банковской деятельности».

13.Письмо Минфина РФ от 24 января 1994 года № 7 «Об отраже­ нии в бухгалтерском учете и отчетности операций, связанных с осу­ ществлением совместной деятельности».

14.Проблемы информационно-психологической безопасности: Сб. статей. М.: Институт психологии РАН, 1996.

15.Закон РФ от 5 марта 1992 года № 2446-1 «О безопасности».

16.Воробьев Ю.Л., Локтионов Л.И., Фалалеев М.И. и др. Катастро­ фы и человек: Кн. 1. Российский опыт противодействия чрезвычай­

ным ситуациям / Под ред. Ю.Л. Воробьева. М.: АСТ-ЛТД, 1997.

17. Информационная безопасность / / Информационное обще­ ство. 1997. № 1.

405

18.Алешенков М.С., Родионов Б.Н., Титов В.Б., Яронкин В.И.

Энергоинформационная безопасность человека и государства. М.: Паруса, 1997.

19.Шаваев А.Г. Криминологическая безопасность негосудар­ ственных объектов экономики. М.: ИНФРА-М, 1995.

20.Ханцеверов Ф.Р. Эниология. Ч. 1: Непознанные явления биоло­ кации, телекинеза, уфологии, ясновидения, телепатии, астрологии. Таганрогский государственный радиотехнический университет, 1996.

21.Чуфаевский Ю.В. Психология в оперативно-розыскной дея­ тельности. М.: Право и закон, 1996.

22.Волнинская Е.К. Есть ли в России компьютерное право / / Юридический консультант. 1997. № 2.

23.Яронкин В.И. Программа курса «Основы теории и методоло­ гии безопасности человека, общества, государства»: Введение в спе­ циальность: Учебно-методическое пособие. М.: Паруса, 1999.

24.Чернышев С.Л., Чернышева Л.С. Логика окружающей среды. М., 1999.

25.Гвардейцев М.И., Кузнецов П.Г., Розенберг В.А. Математиче­ ское обеспечение управления. Мера развития общества. М.: Радио

исвязь, 1996.

26.Белов П.Г Теоретические основы системной инженерии без­ опасности. М.: ГНТП «Безопасность», 1996.

27.Экономическая и национальная безопасность: Учебник / Под ред. Е.А. Олейникова. М.: Экзамен-ХХ1, 2005.

28.Дюбуа Д., Прад А. Теория возможностей. Приложения к пред­ ставлению знаний в информатике. М.: Радио и связь, 1990.

29.Франчук В.И. Основы общей теории социальных организаций. М., 1998.

30.Белов 77. Методологические основы национальной безопас­ ности России: Управление риском. М., 2000.

31.Основы политики Российской Федерации в области развития науки и технологий на период до 2010 года и дальнейшую перспек­ тиву, утв. Президентом РФ 30 марта 2002 года.

32.Указ Президента РФ от 10 июня 2000 года № 24 «О концепции национальной безопасности Российской Федерации».

33.Указ Президента РФ от 8 мая 1993 годя № 644 «О защите ин­ формационно-телекоммуникационных систем и баз данных от утеч­ ки конфиденциальной информации по техническим каналам».

34.Указ Президента РФ от 3 апреля 1995 года № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предо­ ставлении услуг в области шифрования информации».

406

35.Указ Президента РФ от 5 января 1992 года № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации»,

36.Положение о государственном лицензировании деятельности

вобласти защиты информации, утв. совместным решением Гостех­ комиссии и ФАПСИ при Президенте РФ от 27 апреля 94 года № 10.

37.Пярин В. Российская интеллектуальная карта создана и рабо­ тает: Бюллетень финансовой информации. 1999. № 12; 2000. № 1.

38.Zabihollah Rezaee Financial Statement Fraud: Prevention and Detection, 2002. P. 276, 279.

39.Smith G.S. 2001. New Age Technology Threats and Vulnerabilities. Journal of Forensic Accounting. \fol. 11. P. 125-130.

40.Каспина PS. Использование Интернета и электронной коммерции при формировании корпоративной отчетности / / Международный бухгалтерский учет. 2003. № 9(57).

41.Постановление Правительства РФ от 24 июля 1997 года № 950 «Положение о государственной системе научно-технической ин­ формации».

42.Закон РФ «О государственной тайне».

43.Закон РФ от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации».

44.Закон РФ от 23 августа 1996 года № 127-ФЗ «О науке и госу­ дарственной научно-технической политике».

45.16-е Международные плехановские чтения: Тезисы докла­ дов докторантов, аспирантов и научных сотрудников (2—4 апреля 2003 г.), М.: Рос. экон. акад., 2003.

46.Одинцов А.А., Суровегин С.А. К вопросу об управлении инве­ стиционными рисками. Инвестиции и экономическая безопасность: Доклады на научной конференции 8 февраля 2000 года / Под ред. Е.А. Олейникова и И.Г. Шилина. М.: РЭА им. Г.В. Плеханова, 2000. С. 77-81.

47.Закон РФ от 11 марта 1992 года «О частной детективной и охранной деятельности в Российской Федерации».

48.Волынец-Руссет Э.Я. Осторожно! Промышленная собствен­ ность. Внутренняя и внешняя торговля изобретениями и ноу-хау по лицензионным договорам. Кн. 2: Ноу-хау во внешней и внутрен­ ней торговле. М.: ИНТЕРАК, 1992.

49.15-е Международные плехановские чтения: Тезисы докла­ дов аспирантов, докторантов и научных сотрудников (23—25 апреля 2002 г.), М.: Рос. экон. акад, 2002.

50.Основы законодательства РФ об Архивном фонде РФ и ар­

хивах.

407

51.Закон РФ «Об участии в международном информационном обмене».

52.Емельянов Н.Ю. Иинвестиции в информационные технологии как элемент экономической безопасности России: Инвестиции и экономическая безопасность. Труды секции «Инвестиции и эконо­ мическая безопасность»: Вып. 5. М.: Рос. экон. акад., 2001.

53.Карпухина С. И. Защита интеллектуальной собственности и па­ тентоведение. М.: Центр экономики и маркетинга, 2002.

54.Федеральный закон от 30 ноября 1994 года № 52-ФЗ.

55.Федеральный закон от 26 января 1996 года № 15-ФЗ.

56.Гражданский кодекс. Ч. 1. М.: ИНФРА-М; Норма, 2000.

57.Уголовный кодекс РФ.

58.Самусева Т.В. Обеспечение информационной безопасности России: Инвестиции, инновации и экономическая безопасность. Труды секции «Инвестиции и экономическая безопасность»: Вып. 7. М.: Рос. экон. акад., 2003.

59.Калинин Н.Г. Экономическая безопасность и инновационная политика (страна, регион, фирма): Коллективная монография / Под ред. Е.А. Олейникова. М.: РЭАим. Г.В. Плеханова, 1994.

60.Курбаков КИ. Экономическая безопасность и инновационная политика (страна, регион, фирма): Коллективная монография / Под ред. Е.А. Олейникова. М.: РЭАим. Г.В. Плеханова, 1994.

61.Могилевский В.Д. Усачев Б.И. Безопасность динамики эконо­ мических систем: оценка и управление. Труды аспирантов кафедры «Инвестиционная политика»: Вып. 3. М.: Рос. экон. акад., 1999.

62.Справочник по теории автоматического управления / Под ред. A.A. Красовского. М.: Наука, 1987.

63.Сафонова Т.Ю. Биржевая торговля производными инструмен­ тами. М.: Дело, 2000.

64.Руководство по кредитному менеджменту / Пер. с англ.; Под ред. Б. Эдвардса. М.: ИНФРА-М, 1996.

65.Советсткий энциклопедический словарь. М.: Советская эн­ циклопедия, 1986.

66.Кландер J1. Hacker Proof: Полное руководство для безопасно­ сти компьютера / Пер. с англ. Мн.: Попурри, 2002.

67.New Directions in Cryptography, IEEE Transaction of Information Theory, 1976.

68.Морозюк Ю.В. Экономическая безопасность социально-эко­ номических систем. М., 2000.

69.Тезисы докладов профессорско-преподавательского состава (5—8 апреля 2004 г.). М.: Рос. экон. акад. 2004.

408

HUM иищ. pvA. U.v.

m.. Fill 14. M I УСИ 2002

71. 18-е Международные плехановские чтения:' Тезисы локла

дов докторантов, аспирантов и научных сотрудников - 7 докла- опгк тл • Pap .won v апреля 2005 г.). М.: Рос. экон. акад., 2005.

72.Сенченко К Электронные деньги: делай раз, делай два.. // Спец-Хакер. 2003. № 9(34).

73.Дорога без правил / / Эксперт. 2004. № 5.

74.Цэдэнрагчаагийн Н., Филин С.А. Инновации в информационных технологиях: электронные формы биржевой торговли // Финансы и кредит. 2005. №3(171).

75.Федеральный закон от 29 июля 2004 года №98-ФЗ «О коммер­

ческой тайне».

76.Литвиненко В. Безопасность бизнеса / / Генеральный дирек­ тор. Управление промышленным предприятием. М., 2005.

И.Аньшин В.М., Филин С.А. Менеджмент инвестиций и инноваций

вмалом и венчурном бизнесе: Учебное пособие / М.: Анкил, 2003.

78.Лебедева Е.И. Экономическая безопасность и инновационная политика (страна, регион, фирма): Коллективная монография / Под ред. Е.А. Олейникова. М.: РЭАим. Г.В. Плеханова, 1994.

79.Боденхаузен Г. Парижская конвенция по охране промышлен­ ной собственности: Комментарий. М., 1977.

80.Международные соглашения по охране промышленной соб­ ственности. М., 1968.

81.Фостер Р. Обновление производства: атакующие выигрывают.

М.: Прогресс, 1987.

82.Лафта Дж.К. Управленческие решения: Учебное пособие. М.:

ОООФирма «Благовест-В», 2004.

83.Управление информационной безопасностью в бизнесе опера­ торов сетей электросвязи: Учебное пособие / B.C. Абрамов, В.В. Афа­ насьев, Н.Н. Гуров, М.С. Лохвицкий, А.Г. Морозоов, В.Е. Панченко; под общ. ред. B.C. Абрамова. М.: ИПК МТУСИ, 2002.

84.Лопатников Л.И. Экономико-математический словарь сло­

варь. М.: ABF, 1996.

85.Нагао М*> Катаяма Т., Уэмура С. Структуры и базы данных. М.: Мир, 1986.

86.Городничев П.Н.у Городничева К.П. Финансовое и инвестици­

онное прогнозирование: Учебное пособие. М.: Экзамен, 2005.

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ................................................................................................

3

Глава 1

 

БЕЗОПАСНОСТЬ: ИСТОРИКО-ПРАВОВОЙ АСПЕКТ,

 

ОПРЕДЕЛЕНИЕ, СОДЕРЖАНИЕ И СТРУКТУРА.

 

ОСНОВНЫЕ ПОНЯТИЯ......................................................................

14

1.1. Основные понятия категории «безопасность»,

 

ее классификация.......................................................................

14

1.2. Моделирование опасностей и угроз........................................

30

1.3. Методы исследования обеспечения безопасности,

 

совершенствования и стратегического управления

 

объектами и предметом безопасности....................................

33

1.4. Методы стратегического планирования

 

и управления процессом обеспечения безопасности...........

35

1.5. Современное состояние системы безопасности в России....

50

Глава 2

 

ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОЙ

 

БЕЗОПАСНОСТИ ГОСУДАРСТВА....................................................

55

Глава 3

 

ОРГАНИЗАЦИЯ ЗАЩИТЫ

 

КОММЕРЧЕСКОЙ ИНФОРМАЦИИ................................................

75

3.1. Безопасность предпринимательства........................................

75

3.2. Патентование как средство защиты информации

 

о технических решениях..........................................................

125

3.3. Понятие коммерческой тайны ...............................................

126

3.4. Порядок отнесения информации

 

к коммерческой тайне..............................................................

135

3.5. Классификация информации,

 

составляющей коммерческую тайну.....................................

139

3.6. Основные принципы организации защиты

 

информации, составляющей коммерческую тайну............

148

3.7.Система безопасности предпринмательства

ироль службы безопасности по защите информации,

составляющей коммерческую тайну.....................................

158

3.8. Обеспечение режима конфиденциальности........................

177

3.9. Организация защиты технологической информации

 

научно-технического характера в виде ноу-хау...................

182

410

Глава 4

 

ОРГАНИЗАЦИЯ ЗАЩИТЫ

 

ЭЛЕКТРОННОЙ КОММЕРЦИИ...............................................

203

4.1. Организация защиты электронной сделки...........

207

4.2. Организация защиты электронных документов....

222

4.3. Организация защиты информации

 

в компьютерных сетях.............................................................

228

4.3.1. Программно-технические средства

 

защиты информации.....................................................

232

4.3.2. Компьютерные вирусы

 

и антивирусные программы.........................................

283

4.3.3. Защита сетей, основанных на ^-системах................

307

4.3.4. Политика безопасности сети........................................

330

Глава 5

 

ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ...............................

347

САМОСТОЯТЕЛЬНАЯ РАБОТА........................................................

354

Имитационные игры и ситуации..................................................

354

Контрольные вопросы....................................................................

354

Тесты...................................................................................................

358

Примерные темы для написания рефератов..............................

361

Примерные экзаменационные вопросы......................................

363

ПРИЛОЖЕНИЯ...................................................................................

367

ЛИТЕРАТУРА

405