- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
Учебник
Москва
2009
СОДЕРЖАНИЕ
ВВЕДЕНИЕ |
6 |
|||||||
1. |
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ |
8 |
||||||
|
1.1 |
Понятие «информационная безопасность» |
8 |
|||||
|
|
1.1.1 |
Проблема информационной безопасности общества |
8 |
||||
|
|
1.1.2 |
Определение понятия «информационная безопасность» |
8 |
||||
|
1.2 |
Составляющие информационной безопасности |
9 |
|||||
|
|
1.2.1 |
Доступность информации |
10 |
||||
|
|
1.2.2 |
Целостность информации |
10 |
||||
|
|
1.2.3 |
Конфиденциальность информации |
11 |
||||
|
1.3 |
Уровни формирования режима информационной безопасности |
12 |
|||||
|
|
1.3.1 |
Задачи информационной безопасности общества |
12 |
||||
|
|
1.3.2 |
Уровни формирования режима информационной безопасности |
13 |
||||
|
1.4 |
Нормативно-правовые основы информационной безопасности в РФ |
14 |
|||||
|
|
1.4.1 |
Правовые основы информационной безопасности общества |
14 |
||||
|
|
1.4.2 |
Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации |
14 |
||||
|
|
1.4.3 |
Ответственность за нарушения в сфере информационной безопасности |
16 |
||||
|
1.5 |
Стандарты информационной безопасности: «Общие критерии» |
18 |
|||||
|
|
1.5.1 |
Требования безопасности к информационным системам |
18 |
||||
|
|
1.5.2 |
Принцип иерархии: класс – семейство – компонент – элемент |
18 |
||||
|
|
1.5.3 |
Функциональные требования |
19 |
||||
|
|
1.5.4 |
Требования доверия |
20 |
||||
|
1.6 |
Стандарты информационной безопасности распределенных систем |
20 |
|||||
|
|
1.6.1 |
Сервисы безопасности в вычислительных сетях |
20 |
||||
|
|
1.6.2 |
Механизмы безопасности |
21 |
||||
|
|
1.6.3 |
Администрирование средств безопасности |
22 |
||||
|
1.7 |
Стандарты информационной безопасности в РФ |
23 |
|||||
|
|
1.7.1 |
Федеральная служба по техническому и экспортному контролю (ФСТЭК) |
23 |
||||
|
|
1.7.2 |
Документы по оценке защищенности автоматизированных систем в РФ |
24 |
||||
|
1.8 |
Административный уровень обеспечения информационной безопасности |
27 |
|||||
|
|
1.8.1 |
Цели, задачи и содержание административного уровня |
27 |
||||
|
|
1.8.2 |
Разработка политики информационной безопасности |
28 |
||||
|
1.9 |
Классификация угроз «информационной безопасности» |
29 |
|||||
|
|
1.9.1 |
Классы угроз информационной безопасности |
29 |
||||
|
|
1.9.2 |
Каналы несанкционированного доступа к информации |
30 |
||||
|
|
1.9.3 |
Технические каналы утечки информации |
32 |
||||
|
1.10 |
Анализ угроз информационной безопасности |
36 |
|||||
|
|
1.10.1 |
Наиболее распространенные угрозы нарушения доступности информации |
36 |
||||
|
|
1.10.2 |
Основные угрозы нарушения целостности информации |
37 |
||||
|
|
1.10.3 |
Основные угрозы нарушения конфиденциальности информации |
38 |
||||
|
Контрольные вопросы по разделу №1 |
38 |
||||||
|
Литература к разделу №1 |
39 |
||||||
2. |
ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ |
40 |
||||||
|
2.1 |
Вредоносные программы как угроза информационной безопасности |
40 |
|||||
|
|
2.1.1 |
Вредоносное ПО и информационная безопасность |
40 |
||||
|
|
2.1.2 |
Хронология развития вредоносных программ |
40 |
||||
|
|
2.1.3 |
Классификация вредоносного программного обеспечения |
44 |
||||
|
2.2 |
Антивирусные программы |
46 |
|||||
|
|
2.2.1 |
Особенности работы антивирусных программ |
46 |
||||
|
|
2.2.2 |
Методы защиты от вредоносных программ |
46 |
||||
|
|
2.2.3 |
Факторы, определяющие качество антивирусных программ |
47 |
||||
|
|
2.2.4 |
Антивирусное программное обеспечение |
47 |
||||
|
2.3 |
Угрозы для мобильных устройств |
|
|||||
|
|
2.3.1 |
Классификация угроз для мобильных устройств |
|
||||
|
|
2.3.2 |
Защита мобильных устройств |
|
||||
|
Контрольные вопросы по разделу №2 |
51 |
||||||
|
Литература к разделу №2 |
51 |
||||||
3. |
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ |
55 |
||||||
|
3.1 |
Особенности обеспечения информационной безопасности в компьютерных сетях |
55 |
|||||
|
|
3.1.1 |
Общие сведения о безопасности в компьютерных сетях |
55 |
||||
|
|
3.1.2 |
Специфика средств защиты в компьютерных сетях |
57 |
||||
|
3.2 |
Сетевые модели передачи данных |
57 |
|||||
|
|
3.2.1 |
Понятие протокола передачи данных |
57 |
||||
|
|
3.2.2 |
Принципы организации обмена данными в вычислительных сетях |
58 |
||||
|
|
3.2.3 |
Транспортный протокол TCP и модель ТСР/IР |
58 |
||||
|
3.3 |
Модель взаимодействия открытых систем OSI/ISO |
60 |
|||||
|
|
3.3.1 |
Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO |
60 |
||||
|
|
3.3.2 |
Распределение функций безопасности по уровням модели OSI/ISО
|
61 |
||||
|
3.4 |
Адресация в глобальных сетях |
63 |
|||||
|
|
3.4.1 |
Основы IP-протокола |
63 |
||||
|
|
3.4.2 |
Классы адресов вычислительных сетей |
63 |
||||
|
|
3.4.3 |
Система доменных имен |
64 |
||||
|
3.5 |
Классификация удаленных угроз в вычислительных сетях |
72 |
|||||
|
3.6 |
Типовые удаленные атаки и их характеристика |
74 |
|||||
|
Контрольные вопросы по разделу №3 |
78 |
||||||
|
Литература к разделу №3 |
78 |
||||||
4. |
МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
79 |
||||||
|
4.1 |
Идентификация и аутентификация |
79 |
|||||
|
|
4.1.1 |
Определение понятий «идентификация» и «аутентификация» |
79 |
||||
|
|
4.1.2 |
Механизм идентификация и аутентификация пользователей |
80 |
||||
|
4.2 |
Методы разграничение доступа |
81 |
|||||
|
|
4.2.1 |
Виды методов разграничения доступа |
81 |
||||
|
|
4.2.2 |
Мандатное и дискретное управление доступом |
83 |
||||
|
4.3 |
Регистрация и аудит |
83 |
|||||
|
|
4.3.1 |
Определение и содержание регистрации и аудита информационных систем |
83 |
||||
|
|
4.3.2 |
Этапы регистрации и методы аудита событий информационной системы |
85 |
||||
|
4.4 |
Межсетевое экранирование |
85 |
|||||
|
|
4.4.1 |
Классификация межсетевых экранов |
85 |
||||
|
|
4.4.2 |
Характеристика межсетевых экранов |
86 |
||||
|
4.5 |
Технология виртуальных частных сетей (VPN) |
87 |
|||||
|
|
4.5.1 |
Сущность и содержание технологии виртуальных частных сетей |
87 |
||||
|
|
4.5.2 |
Понятие «туннеля» при передаче данных в сетях |
88 |
||||
|
Контрольные вопросы по разделу №4 |
89 |
||||||
|
Литература к разделу №4 |
90 |
||||||
СЛОВАРЬ ТЕРМИНОВ |
91 |
|||||||
ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ |
93 |
|||||||
|
|
|
||||||
|
|
|
||||||
|
|
|