Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Глава 1. Информационная безопасность. Основные положения, понятия и определения

Читайте также:
  1. I.Основные положения
  2. II. Основные задачи
  3. II. Основные принципы и правила служебного поведения
  4. III. Гражданская война: причины, основные этапы, последствия.
  5. III. Основные направления деятельности по регулированию миграционных процессов в Российской Федерации
  6. III. Основные направления функционирования общенациональной системы выявления и развития молодых талантов
  7. III. Теоретическая и основные части работы

В. П. МЕЛЬНИКОВ, С. А. КЛЕЙМЕНОВ, А. М. ПЕТРАКОВ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

 

Под редакцией С. А. КЛЕЙМЕНОВА

Допущено

Министерством образования Российской Федерации

в качестве учебного пособия для студентов образовательных учреждений

среднего профессионального образования

 

УДК 62-83(075.32)

ББК32.81я723

М482

 

Рецензенты: чл.-кор. РАН (ИСПИ РАН) В.Н.Кузнецов;

д-р социол. наук, проф. Э.Н. Фетисов; Заслуженный учитель РФ, канд. пед. наук, преподаватель Московского колледжа автоматизации и электроники Н.Д. Татару;

преподаватель Московского государственного колледжа.

информационных технологий И.А.Кумскова

Мельников В. П.

М482 Информационная безопасность: Учеб. пособие для сред. проф. образования / В. П. Мельников, С. А. Клейменов, А. М. Петра­ков; Под ред. С.А.Клейменова. — М.: Издательский центр «Академия», 2005. — 336 с. ISBN 5-7695-1816-2

Описаны основные положения, понятия и определения информаци­онной безопасности, проанализировано ее место в системе националь­ной безопасности государства. Рассмотрены модели обеспечения инфор­мационной безопасности, вопросы ее организационно-правового, мето­дического и технического обеспечения. Изложены проблемы криптогра­фической защиты информации, а также особенности ее защиты в персо­нальных компьютерах и вычислительных сетях. Описаны разрушающие программные средства класса компьютерных вирусов и методы борьбы с ними.

Для студентов средних профессиональных учебных заведений.

 

УДК 62-83(075.32)

ББК 32.81я723

 

Оригинал-макет данного издания является собственностью

Издательского центра «Академия», и его воспроизведение любым способом

без согласия правообладателя запрещается

 

© Мельников В. П., Клейменов С. А., Петраков А. М., 2005 © Образовательно-издательский центр «Академия», 2005

ISBN 5-7695-1816-2 © Оформление. Издательский центр «Академия», 2005

Содержание

ВВЕДЕНИЕ.. 5

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ОСНОВНЫЕ ПОЛОЖЕНИЯ, ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ.. 8

1.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЕЯТЕЛЬНОСТИ ОБЩЕСТВА И ЕЕ ОСНОВНЫЕ ПОЛОЖЕНИЯ.. 8

1.1.1. Основные составляющие национальных интересов Российской Федерации в информационной сфере. 8

1.1.2. Информация, основные свойства и характеристики безопасности ее применения. 11

1.2. ОРГАНИЗАЦИОННЫЕ, ФИЗИКО-ТЕХНИЧЕСКИЕ, ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-МАТЕМАТИЧЕСКИЕ УГРОЗЫ... 19

1.3. КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА.. 22

1.3.1. Основные положения государственной политики обеспечения нформационной безопасности Российской Федерации. 22

1.3.2. Основные функции системы обеспечения информационной безопасности Российской Федерации и элементы ее организационной основы.. 26

1.3.3. Общие методы обеспечения информационной безопасности Российской Федерации. 28

1.3.4. Источники угроз информационной безопасности Российской Федерации. 30

1.3.5. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни. 32

ГЛАВА 2 МЕТОДОЛОГИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЕЯТЕЛЬНОСТИ ОБЩЕСТВА.. 44

2.1. ЭВОЛЮЦИЯ ПОДХОДОВ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.. 44

2.2. ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ.. 50

2.2.1. Области и сферы обеспечения ИБ. 50

2.2.2. Объекты защиты информационной деятельности и обеспечения ИБ. 52

2.3. ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБРАБОТКИ ИНФОРМАЦИИ.. 57

2.3.1. Современные подходы к технологиям и методам обеспечения ИБ. 57

2.3.2. Технологии предотвращения угроз ИБ. 64

2.3.3. Методы и средства парирования угроз. 88

2.3.4. Методы и средства нейтрализации угроз. 91

ГЛАВА 3 МОДЕЛИ ОБЕСПЕЧЕНИЯ ИБ ДЕЯТЕЛЬНОСТИ ФИРМ И СИСТЕМ... 101

3.1. СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННУЮ СИСТЕМУ ФИРМЫ... 101

3.1.1. Стратегии обеспечения ИБ фирм.. 101

3.1.2. Модели безопасности по разграничению доступа в систему. 102

3.1.3. Модели контроля целостности информации в системе. 119

3.1.4. Модели защиты при отказе в обслуживании. 127

3.1.5. Модели анализа безопасности программного обеспечения и безопасности взаимодействия объектов ВС.. 131

3.2. ОБЕСПЕЧЕНИЕ ИБ В НОРМАЛЬНЫХ И ЧРЕЗВЫЧАЙНЫХ ИТУАЦИЯХ.. 135

3.3. КРИТЕРИИ И КЛАССЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ И ДЕЯТЕЛЬНОСТИ.. 146

ГЛАВА 4ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИБ. 149

4.1. ОТЕЧЕСТВЕННЫЕ И МЕЖДУНАРОДНЫЕ НОРМАТИВНО-ПРАВОВЫЕ АКТЫ ОБЕСПЕЧЕНИЯ ИБ. 149

4.1.1. Отечественное организационное и нормативно-правовое обеспечение ИБ. 149

4.1.2. Международные нормативно-правовые акты обеспечения ИБ. 154

4.2. ОРГАНИЗАЦИОННОЕ РЕГУЛИРОВАНИЕ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ.. 156

4.2.1. Категорирование объектов и защита ИС.. 156

4.2.2. Ответственность за нарушение законодательства в информационной сфере. 161

4.3. АНАЛИЗ И ОЦЕНКА КОНЦЕПЦИЙ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ.. 162

ГЛАВА 5 ТЕХНИЧЕСКОЕ И МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИБ. 166

5.1. ОРГАНИЗАЦИЯ ПРОТИВОДЕЙСТВИЯ ТЕХНИЧЕСКОЙ РАЗВЕДКЕ. ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ, НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.. 166

5.2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ТЕХНИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ И КОНТРОЛЯ ЕЕ ЭФФЕКТИВНОСТИ.. 170

5.2.1. Системная организация оповещения о попытках вторжения. 170

5.2.2. Системы опознавания нарушителей. 173

5.2.3. Механическая защита объекта. 176

5.2.4. Автоматизация технического контроля защиты потоков информации. 179

5.3. ЭФФЕКТИВНОСТЬ ЗАЩИТЫ И МЕТОДОЛОГИЯ ЕЕ РАСЧЕТА.. 185

ГЛАВА 6 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ. 191

6.1. ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ.. 191

6.1.1. История криптографической деятельности. 191

6.1.2. Основные понятия, определения, композиции и синтез шифров. 193

6.1.3. Простейшие шифры и их свойства. Методы шифрования с симметричными ключами. 198

6.1.4. Системы с открытыми ключами. 209

6.2. ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО-АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ОКАЗАТЕЛЕЙ.. 211

6.2.1. Оценка криптостойкости шифров. 211

6.2.2. Оценка программно-аппаратных реализаций шифров. 213

6.2.3. Технико-экономические показатели криптографических методов защиты.. 214

6.3. ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ.. 215

6.3.1. Значение документального обеспечения применения криптографии. 215

6.3.2. Организация протоколирования связи и распределения ключей. 216

6.4. ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ... 219

6.4.1. Стандартизация программно-аппаратных криптографических систем и средств. 219

6.4.2. Ключевые системы разграничения доступа и электронная цифровая подпись. 220

ГЛАВА 7ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ. 224

7.1.1. Методы и средства ограничения доступа к компонентам ЭВМ.. 224

7.1.2. Программно-аппаратные средства защиты ПЭВМ.. 233

7.2. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ХРАНЕНИЯ И ПЕРЕРАБОТКИ КЛЮЧЕВОЙ И ДРУГОЙ ИНФОРМАЦИИ.. 241

7.3. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ИЗУЧЕНИЯ, ВИРУСНОГО ЗАРАЖЕНИЯ, РАЗРУШАЮЩИХ ПРОГРАММНЫХ ЕЙСТВИЙ.. 244

7.3.1. Основные классификационные признаки компьютерных вирусов. 244

7.3.2. Некоторые компьютерные вирусы.. 247

7.3.3. Методы и технологии борьбы с компьютерными вирусами. 251

7.3.5. Контроль целостности и системные вопросы защиты программ и данных. 255

7.4. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ В ТИПОВЫХ ОС, СУБД, ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.. 260

7.4.1. Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах. 260

7.4.2. Защита процессов переработки информации в СУБД.. 262

7.4.3. Программно-аппаратные средства обеспечения ИБ в вычислительных сетях. 264

Приложение. 272

НОРМАТИВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИБ. 272

СПИСОК ЛИТЕРАТУРЫ... 274

ВВЕДЕНИЕ

 

Доктрина информационной безопасности (ИБ) Российской федерации, появившаяся практически одновременно с Окинавской Хартией глобального информационного общества, симво­лизирует прочное вхождение России в единое мировое информа­ционное сообщество. Основные положения Доктрины отражают интересы России в условиях многополярного мира и полностью соответствуют глобально-космическим проблемам человечества в XXI в.

Доктрина представляет собой совокупность официальных взгля­дов на цели, задачи, принципы и основные направления обеспе­чения ИБ РФ.

Она служит основой для формирования государственной по­литики в области обеспечения ИБ РФ, подготовки предложений по совершенствованию правового, методического, научно-техни­ческого и организационного обеспечения ИБ РФ, разработки целевых программ обеспечения ИБ РФ.

Доктрина развивает концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

Начало XXI в. знаменуется бурным развитием информационных технологий во всех сферах жизни человечества. При этом информа­ция все в большей мере становится стратегическим ресурсом госу­дарства, производительной силой и дорогим товаром. Это не может не вызвать стремления государств, организаций и отдельных граж­дан получить преимущества за счет овладения информацией, не доступной оппонентам, а также за счет нанесения ущерба инфор­мационным ресурсам противника (конкурента) и защиты своих информационных ресурсов. Поэтому «национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности и в ходе технического про­гресса эта зависимость будет возрастать».

Остроту межгосударственного информационного противобор­ства можно наблюдать в оборонной сфере, различных областях информационных технологий, стремлении криминальных струк­тур противоправно использовать информационные ресурсы, не­обходимости обеспечения прав граждан на информационный об­мен. При этом важно гарантировать конституционные права граж­дан на получение достоверной информации, ее использование в интересах осуществления законной деятельности, защиту процес­сов переработки информации, обеспечивающую личную безопасность, а также на их обеспечение в компьютерных системах (КС), являющихся материальной основой информатизации общества.

Комплексное обеспечение ИБ на всех уровнях может быть ре­ализовано, если создана и функционирует система защиты про­цессов переработки информации, охватывающая ее жизненный цикл — от идеи и разработки проекта до утилизации — и всю технологическую цепочку сбора, хранения, обработки и выдачи информации в КС и коммуникациях.

В данном учебнике описаны и раскрыты методологии обеспе­чения ИБ в деятельности общества, государства, фирм, систем и отдельных граждан.

В гл. 1 приведены основные положения, понятия и определе­ния, термины и различные виды угроз ИБ. В гл. 2, 3, 4 и 5 описана методология обеспечения ИБ деятельности общества, фирм и систем по различным направлениям ее жизненного цикла. В гл. 6 рассмотрены криптографические методы и средства обеспечения ИБ, а в гл. 7 — программно-аппаратные средства обеспечения и, в частности, средства защиты ПЭВМ, их программное обеспече­ние и данные, в том числе в типовых операционных системах (ОС), системах управления базой данных (СУБД), вычислитель­ных сетях.

 

УСЛОВНЫЕ ОБОЗНАЧЕНИЯ

 

АБП — агрегат бесперебойного питания

АИТ — автоматизированная информационная технология

АРМ — автоматизированное рабочее место

АС — автоматизированная система

АСКД — автоматизированная система контроля доступом

АСОД — автоматизированная система обработки данных

АСУ — автоматизированная система управления

БЛМ — модель Белла—Лападула

БПОС — блок питания и обработки сигналов

БУ — блок уплотнения

ВЗУ — внешнее запоминающее устройство

ВС — вычислительная система

ГИП — государственная информационная политика

ЗУ — запоминающее устройство

ИБ — информационная безопасность

ИС — интегральная схема

КВМ — модель Кларка—Вилсона КМ — коммуникационный модуль

КС — компьютерная система

КСА — комплекс средств автоматизации

КСЗИ — комплексная система защиты информации

ЛВС — локальная вычислительная сеть

МБ — модель безопасности

НИС — несанкционированное изменение структур

НСД — несанкционированный доступ

НСДИ — несанкционированный доступ к информации

ОБИ — обеспечение безопасности информации

ОВО — отказ в обслуживании

ОЗУ — оперативное запоминающее устройство

ООА — объектно-ориентированный анализ

ОП — оперативная память

ОРК — открытое распределение ключей

ОС — операционная система

ОТБ — основная теорема безопасности

ОШ — открытое шифрование

ПЗС — прибор зарядовой связи

ПЗУ — постоянное запоминающее устройство

ПИК — пластиковая идентификационная карточка

ПИН — персональный идентификационный номер

ПО — программное обеспечение

ПП — процедура преобразования

ПС — программные средства

ПСЧ — псевдослучайное число

ПЦ — процессор

ПЭМИН — побочное электромагнитное излучение и наводки

РКС — распределенные компьютерные системы

РПС — разрушающее программное средство

СБ — стратегия безопасности

СБР — система безопасности ресурса

СВТ — средства вычислительной техники

СЗИК — система защиты от исследования и копирования (информа­ции)

СКВУ — система контроля вскрытия устройств

СМИ — средства массовой информации

СОК — система с открытым ключом

СОО — система охраны объекта

СПД — система передачи данных

СРД — система разграничения доступа

СУБД — система управления базами данных

ТС — технические средства

УВК — устройство ввода кода

ФАПСИ — Федеральное агентство правительственной связи и инфор­мации

ФК — функциональный контроль

ЦПУ — центральный пульт управления

ЦРК — центр распределения ключей

ЭЛТ — электронно-лучевая трубка

ЭМИ — электромагнитное излучение

ЭСОД — электронная система обработки данных

 

 

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ОСНОВНЫЕ ПОЛОЖЕНИЯ, ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

 


Дата добавления: 2015-12-08; просмотров: 103 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.021 сек.)