- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
-
Администрирование средств безопасности
В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
-
администрирование информационной системы в целом;
-
администрирование сервисов безопасности;
-
администрирование механизмов безопасности.
Администрирование информационной системы в целом включает обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Администрирование механизмов безопасности включает:
-
управление криптографическими ключами (генерация и распределение);
-
управление шифрованием (установка и синхронизация криптографических параметров);
-
администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.);
-
управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.);
-
управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.);
-
управление маршрутизацией (выделение доверенных путей);
-
управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
В 1987 г. Национальным центром компьютерной безопасности США была опубликована интерпретация «Оранжевой книги» для сетевых конфигураций. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций.
Интерпретация отличается от самой «Оранжевой книги» учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети.
Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
В интерпретациях «Оранжевой книги» впервые систематически рассматривается вопрос обеспечения доступности информации.
Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей.
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:
-
внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.);
-
наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
-
рассредоточенность сетевого управления, отсутствие единой точки отказа;
-
наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
-
выделение подсетей и изоляция групп пользователей друг от друга.