Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
71
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

1.1. Предмет изучения Теории защиты информации 1

1.2. Механизмы обеспечения информационной безопасности 3

1.3. Инструментарий обеспечения информационной безопасности 4

1.4. Основные направления обеспечения информационной безопасности 5

Раздел 2. Угрозы информационной безопасности. 5

2.1. Случайные угрозы компьютерной системе 7

2.2. Преднамеренные угрозы 8

2.2.1. Традиционный шпионаж и диверсии. 8

2.2.2. Несанкционированный доступ к информации. 9

2.2.3. Электромагнитные излучения и наводки. 10

2.2.4. Несанкционированная модификация структур 11

2.2.5. Вредоносные программы 12

2.3. Классификация злоумышленников 13

2.4. Модель системы защиты от угроз нарушения конфиденциальности информации 14

2.4.1. Организационные меры и меры обеспечения физической безопасности. 14

2.4.3. Особенности парольных систем аутентификации 16

2.4.4. Рекомендации по практической реализации парольных систем 17

2.4.5. Оценка стойкости парольных систем 18

2.4.6. Методы хранения паролей 19

2.4.7. Передача паролей по сети 19

2.4.8. Разграничение доступа 20

2.4.9. Криптографические методы обеспечения конфиденциальности 20

2.4.10. Методы защиты внешнего периметра 22

2.4.11. Протоколирование и аудит. 26

2.5. Построение систем защиты от угроз нарушения целостности. 27

2.5.1. Принципы обеспечения целостности. 27

2.5.2. Криптографические методы обеспечения целостности информации. 29

2.6. Построение систем защиты от угроз нарушения доступности. 32

1.1. Предмет изучения Теории защиты информации

С развитием информационного общества неуклонно возрастает роль информационных технологий во всех сферах жизни: политической, экономической, оборонной и иных. В связи с этим взаимодействие и, в частности, противоборство групп лиц, организаций, государств всё больше смещается в сферу информационного противоборства.

Информационное оружие – это совокупность информации и информационных технологий, позволяющая целенаправленно защищать свои объекты информационной сферы или преодолевать защиту объектов информационной сферы противника.

Информационная безопасность некоторого объекта – это состояние защищенности информационной сферы данного объекта от воздействия нарушителя.

Защищенность – одно из свойств системы, которое можно определить как способность системы противостоять угрозам безопасности.

В общем случае угрозу информационной безопасности можно представить состоящей из следующих компонентов:

  • нарушитель;

  • фактор, воздействующий на безопасность объекта;

  • объект.

Структуру угрозы информационной безопасности можно пояснить следующим образом:

Рисунок 1 – Структура угрозы информационной безопасности

Нарушитель (злоумышленник) – это некоторый субъект, имеющий целью вывод системы из состояния защищенности.

Объект – это некоторая часть системы, путем воздействия на которую данная система может быть выведена из строя.

Фактор, воздействующий на защищаемую информацию, можно определить как способ (явление, действие или процесс), позволяющий нарушителю осуществить несанкционированный доступ к защищаемой информации на объекте.

Если обеспечение защищенности системы привести к уровню отношений «субъект – способ – объект», то обеспечение защищенности можно реализовать путем устранения (существенного уменьшения влияния) хотя бы одного из компонентов названной тройки.

Различают три аспекта безопасности системы:

  • конфиденциальность;

  • целостность;

  • доступность.

Соответственно все мероприятия, направленные на обеспечение защищенности системы, можно подразделить на мероприятия по обеспечению конфиденциальности, целостности и доступности защищаемой информации, обрабатываемой в данной системе.

Конфиденциальность – недоступность информации тем пользователям (субъектам), для которых она не предназначена.

Целостность – сохранение неизменности информации в процессе работы, начиная с момента ее ввода в систему.

Доступность – возможность для субъектов, которым разрешен доступ к информации, использовать ее в нужный момент времени.

В некоторых случаях вместо трех названных мероприятий по обеспечению защиты информации используют защиту информации от утечки (обеспечение конфиденциальности) и защиту информации от утраты (обеспечение целостности и доступности).