Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
81
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

ЗАЩИТА ИНФОРМАЦИИ

(Сост. Никонов А.В.)

ПЕРВЫЙ СЕМЕСТР 2015/16 уч. года (АС-412; В-412; В-422; САУ-412)

ЛЕКЦИИ: 32 ч (еженедельно);

ЛАБ. РАБОТЫ: 16 ч (раз в две недели);

СРС (ДЗ): 10 ч (реферат);

САМОСТОЯТЕЛЬНАЯ ПРОРАБОТКА (лекции, практика): 86 ч;

ИТОГОВЫЙ КОНТРОЛЬ: экзамен.

Рекомендуемые источники информации.

1 Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – М.:

Академия, 2011. – 330 с.

2 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.

3 Теоретические основы компьютерной безопасности / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Издательский центр «Академия», 2009. – 272 с.

4 Проскурин В.Г. Защита программ и данных. – М.: Издательский центр

«Академия», 2012. – 208 с.

5 Никонов, А.В. Методы и средства защиты информации: Конспект лекций / А.В. Никонов. – Омск: Изд-во ОмГТУ, 2006. – 112 с.

6Борзенков, Д.П. Методич. указания к лабор-м работам по дисципл. «Методы и средства защиты информации» / Д.П. Борзенков, А.В. Никонов, С.Б. Огородников. – Омск: Изд-во ОмГТУ, 2006. – 32 с.

7Никонов, А.В. Методическое руководство по изучению дисциплины

«Методы и средства защиты информации» / А.В. Никонов. – Омск: Изд-во ОмГТУ,

2006. – 32 с.

1

РЕЙТИНГОВЫЙ КОНТРОЛЬ знаний студентов по дисциплине

1 Используется деканатом для промежуточного контроля учёбы

студента в семестре.

2 Личная РЕЙТИНГОВАЯ СИСТЕМА ПРЕПОДАВАТЕЛЯ:

используется для стимулирования регулярной самостоятельной

работы студентов;

используется для аттестации студента в семестре;

используется для итоговой аттестации по дисциплине за семестр.

Лекции 60 баллов. ЛР 30 баллов. ДЗ – 10 баллов. В семестре не менее 40 баллов. Удовлетв. – 60–75 баллов. Хорошо 76–90 баллов. От-

лично 91–100 баллов.

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

Целью дисциплины является приобретение знаний о методах и сред-

ствах обеспечения информационной безопасности компьютерных систем, о построении политики безопасности, принципах действия и особенностях функционирования аппаратных и программных средств защиты информации, основах применения элементов криптографиии в компьютерных системах, а также о значимых положениях нормативных документов в области защиты информации.

Основные задачи:

1 изучение способов анализа и оценки источников рисков и форм атак на информацию;

2 усвоение основных положений отечественных и зарубежных стандартов безопасности;

2

3 приобретение знаний о современных методах защиты, идентифи-

кации и аутентификации пользователей, в том числе в компьютер-

ных сетях различного уровня;

4 освоение теории и практики применения методов и средств за-

щиты информации.

Студент, начинающий изучение дисциплины, должен знать материал дис-

циплин «Сети и телекоммуникации», «Разработка Web-систем» и

«Web-технологии».

Должны быть сформированы следующие компетенции:

использует основные законы естественнонаучных дисциплин в профессиональной деятельности, применяет методы математического анализа и моделирования, теоретического и экспериментального исследования (ОК);

имеет навыки работы с компьютером как средством управления ин-

формацией (ОК);

обосновывать принимаемые проектные решения, осуществлять постановку и выполнять эксперименты по проверке их корректности и эф-

фективности (ПК);

участвовать в настройке и наладке программно-аппаратных комплек-

сов (ПК).

Студент должен:

а) знать.

З.1 Знает методы анализа источников рисков и форм атак на ин-

формацию различного уровня конфиденциальности, и принципы функционирования средств защиты информации в компьютерных системах.

З.2 Знает основы построения и принципы встраивания средств за-

щиты в архитектуру ЭВМ.

3

З.3 Знает теоретические основы архитектурной и системотехниче-

ской организации вычислительных сетей защищённой передачи данных, построения защищённых сетевых протоколов.

З.4 Знает основные стандарты в области защиты компьютерной

информации, принципы встраивания современных средств защиты в операционные системы и базы данных.

Уметь.

У.1 Умеет ставить задачу по защите информации и разрабатывать

алгоритм её решения, использовать прикладные системы программирования, работать с современными системами программирования, включая объектно-ориентированные.

У.2 Умеет выбирать, комплексировать и эксплуатировать про-

граммно-аппаратные средства в создаваемых вычислительных и информационных системах и сетевых структурах.

Владеть.

В.1 Навыками настраивать конкретные конфигурации средств за-

щиты информации в компьютерных системах.

В.2 Навыками организации и управления защитой информации на протяжении жизненного цикла компьютерных систем.

Содержание дисциплины по модулям 1 Базовые положения информационной безопасности.

2 Криптография, аутентификация и безопасность операционных систем.

3 Защита в сетях.

4Требования к обеспечивающим подсистемам.

****************БЛОК 1 – НАЧАЛО *******************

ЛЕКЦИЯ 1. Цели и задачи дисциплины. Требования к резуль-

4

татам освоения дисциплины. Содержание дисциплины по модулям. Основные понятия и определения информационной безопасности компьютерных систем. Классификация угроз информационной безопасности.

Безопасность информационных технологий это защищённость от опасности и от возможного ущерба, при реализации угроз. Наносимый

ущерб может быть материальным, моральным или физическим, а субъектами нанесения ущерба в конечном счёте являются люди.

Утечка информации заключается в раскрытии какой-либо тай-

ны: государственной, военной, служебной, коммерческой или личной.

Защите должна подлежать не только секретная информация.

Воздействие на информацию может осуществляться нижеследую-

щими основными способами.

А) Модификация несекретных данных может привести к утечке сек-

ретных данных.

Б) К необнаруженному получателем приёму ложных данных.

В) Разрушение или исчезновение данных.

Всё это может привести к невосполнимой утрате данных.

Специалистами рассматриваются и другие ситуации нарушение безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключи-

тельно больших потерь экономического и политического характера. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По зарубежным данным потери в банках в результате компьютерных преступлений еже-

годно составляют от 170 млн. до 141 млрд. долларов [1].

Решение этой проблемы, несмотря на большой объем проведённых исследо-

ваний, усложняется ещё и тем, что до настоящего времени в России и за ру-

бежом отсутствуют единые и общепринятые теория и концепция

обеспечения безопасности в автоматизированных системах её обработки.

5

Втеории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчёта прочности средств её защиты, принципов построения системы защиты, отсутствия гарантированных количественных показателей уровня прочности защиты как единого механизма создаваемых в автоматизированных системах.

Впериод существования примитивных носителей информации, её за-

щита осуществлялась организационными методами, которые включа-

ли ограничение и разграничение доступа, определённые меры наказа-

ния за разглашение тайны.

Но уже в V веке до новой эры использовалось преобразование информации методом коди-

рования. Коды появились в глубокой древности в виде криптограмм (по-гречески – тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря.

С переходом на использование технических средств связи информа-

ция подвергается воздействию случайных процессов:

неисправностям и сбоям оборудования,

ошибкам операторов и т. д.,

которые могут привести к её разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц.

С дальнейшим усложнением и широким распространением техниче-

ских средств связи возросли возможности для преднамеренного до-

ступа к информации.

С появлением сложных автоматизированных систем, связанных с ав-

томатизированным вводом, хранением, обработкой и выводом информации, про-

блема её защиты приобретает еще большее значение [1, 2], чему способ-

ствовало следующее.

1 Увеличение объёмов информации, накапливаемой, хранимой и

обрабатываемой с помощью ЭВМ и других средств вычислительной техники.

2 Сосредоточение в единых базах данных информации различного

6

назначения и принадлежности.

3 Расширение круга пользователей, имеющих доступ к ресурсам

вычислительной системы и находящимся в ней массивом данных.

4 Усложнение режимов функционирования технических

средств вычислительной системы: широкое внедрение многопрограммного ре-

жима, режима разделения времени и реального времени.

5 Автоматизация межмашинного обмена информацией, в том

числе и на больших расстояниях.

6 Увеличение количества технических средств и связей в авто-

матизированных системах управления и обработки данных.

7 Появление персональных ЭВМ, расширяющих возможности не

только пользователя, но и нарушителя.

Можно привести наиболее характерные примеры хищения информации из автоматизированных систем обработки данных. Порождение научно-технической революции – компьютерные злоумышленники: хакеры, крекеры. Хакер: hacker – взломщик компьютерных сетей и программ, способен проникнуть в чужой компьютер. Одновременно они знатоки информационной техники: с помощью телефона и домашних компьютеров подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательскими центрами, банками. Особая разновидность хакеров – крекеры (cracker – вор-взломщик). Крекеры, в отличие от хакеров,

воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.

Широкое распространение получил новый вид компьютерного пре-

ступления – создание компьютерных вирусов, в качестве которых выступают

специально разработанные программы, начинающие работать толь-

ко по определённому сигналу.

При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от «заражения» программ вирусами могут быть различными: от безобидных шуток в виде юмо-

ристических помех до разрушения программного обеспечения, восстанов-

ление которого может оказаться невозможным, а потери невосполнимыми. Актуальность безопасности информационных технологий обусловлена сле-

дующими причинами [2].

1 Резкое увеличение вычислительной мощности компьютеров при упроще-

нии их эксплуатации.

2 Быстрое расширение круга пользователей, имеющих доступ к вычисли-

7

тельным ресурсам и массивам данных.

3 Бурное развитие программных средств, не удовлетворяющих минимальным требованием безопасности.

4 Широкое распространение сетевых технологий и объединение локальных сетей в глобальные.

5 Развитие глобальной сети InterNet, не препятствующей нарушению без-

опасности систем обработки информации.

Проблема защиты информации в автоматизированных системах

(АС) была сформулирована в середине 70-х гг. Было два направления под-

держания конфиденциальности:

а) использование криптографических методов в средах передачи и хранения данных;

б) программно-техническое разграничение доступа к данным и

ресурсам вычислительных систем (ВС). Задачи успешно решались, так как в 70-х и

80-х гг. АС были ещё слабо распределёнными.

С появлением распределённой обработки информации классические подходы к разделению ресурсов и использованию криптографических протоколов постепенно исчерпывают себя и эволюционируют.

Вперёд выходят проблемы:

а) аутентификации взаимодействующих элементов АС;

б) способов управления криптографическими механизмами в распределённых системах.

Функции криптографической защиты становятся равноправными для АС и должны осматриваться вместе с другими функциями. Остро встаёт проблема реализации технологических решений по защите для конкретной программно-аппаратной среды.

Уже в середине 80-х гг. выделились приведённые ниже проблемы защиты информации.

1 Формулирование и изучение свойств теоретических моделей безопасности АС.

8

2 Анализ моделей безопасного взаимодействия с аспектами криптографической защиты.

3 Теория создания качественных программных продуктов.

Также с середины 80-х гг. появилась тенденция к появлению ком-

плексных решений в области проектирования и реализации механизмов защиты АС.

В 1991 г. была предложена модель (В.А. Герасименко) системно-

концептуального подхода к безопасности, которая описывает

методологию анализа и синтеза системы безопасности исходя

из комплексного взаимодействия её компонентов, рассматривае-

мых как система. Результат – совокупность системно-связанных рекомендаций по защите.

В 1996 г. Грушо А.А. и Тимонина Е.Е. обосновали понятие «гаран-

тированной защищенности» в АС как гарантированное выпол-

нение априорно заданной политики безопасности. НО в АС рожда-

ются процессы и запускаются программы, что снижает достоверность такого поня-

тия: процессы и запуски влияют на степень защищённости.

Основной особенностью информационной безопасности АС является её

практическая направленность: особенность реализации АС опреде-

ляет возможные виды атак и, следовательно, защитные меры. Активно

разрабатываются системно-независимые теоретические положения по защите.

Несмотря на то, что именно надо защищать (или ОС, или СУБД, или БД, или гло-

бальные сети), должны быть общие теоретические подходы к решению пробле-

мы защиты.

Комплекс вопросов построения защищённых систем можно раз-

делить на указанные ниже четыре группы, соответствующие угрозам информации.

9

1 Вопросы конфиденциальности.

2Вопросы целостности.

3Вопросы доступности.

4Вопросы раскрытия параметров систем.

Стоимость информации часто превосходит в сотни тысяч раз стоимость компьютерной системы, в которой она находится. Поэтому защита информации

производится по следующим направлениям. 1 От несанкционированного доступа.

2От умышленного изменения.

3От кражи.

4От уничтожения.

5От других преступных действий.

Для информации большое значение имеет понятие качества.

Его основу составляет базовая система показателей.

1 Выдачи – своевременность, актуальность, полнота, релевантность (степень значимости, существенности, важности), толерантность (способность переносить неблагоприятное влияние того или иного фактора среды).

2Обработки – глубина, достоверность, адекватность.

3Защищённости – целостность физическая, целостность логическая, без-

опасность.

Основным дестабилизирующим фактором, влияющим на безопасность

информации, являются злоумышленные действия людей, которые, как пра-

вило, являются непредсказуемыми.

Резко обострилась проблема безопасности в сетях ЭВМ: интенсивное расширение числа абонентов увеличивает уязвимость систем. Использование в узлах се-

ти ПЭВМ даёт в руки злоумышленникам уникальный инструмент разведки и проникновения в сеть.

В последнее время развитие средств защиты характерно все расширяющейся типизацией и стандартизацией проектных решений, стремление к аппарат-

ной реализации функций защиты.

10