укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Захист комерційної таємниці. Теорія й практика 
Мій будинок — моя фортеця. Захист від злодіїв. 
CCTV: Поворотні купольні камери: критерії вибору 
Поради фахівців при виборі замка. 
Промислове шпигунство. Білі комірці. 
Шумоміри DELTA OHM 
Договор охраны магазина в рабочее время 
Зберігання мисливської зброї 
Запобігання крадіжок на складі. Загальні питання. 
Екстремальний "дикий" відпочинок у Криму 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
работниками   Бабаш   відеосисте   злодіїв.   НПАОП   Информационн   наркотики   витоку   камери   вентил   информации   связи   безопасность   составляется   погибших  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційна безпека
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие
Методы и средства защиты компьютерной информации : учебное пособие / А.А.
   Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та,
   2006. – 196 с. – 100 экз. – ISBN 5-8265-0504-4


Рассматриваются проблемы уязвимости информации в современных системах обработки
   данных, анализируются и классифицируются угрозы безопасности информации, конкретизи-руются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппара-туры защиты информации. Основное внимание уделяется проблемам опознавания пользова-
   теля, криптографическим методам защиты информации, методам защиты от компьютерных
   вирусов, защите от утечки информации по техническим каналам, организационно-правовому
   обеспечению безопасности информации. Излагаются некоторые методы и этапы построения
   комплексной системы защиты информации, а также перспективы создания изначально защи-щенных информационных технологий.
   Пособие может быть полезно при курсовом и дипломном проектировании, аспирантам, а
   также кругу читателей, интересующихся современными проблемами защиты информации.
   
   Введение …………………………………………………………. 7
   I. Основные понятия и положения защиты информации в ин-формационно-вычислительных системах …... 10
   1. Предмет и объект защиты …………………………. 10
    1.1. ПРЕДМЕТ ЗАЩИТЫ ИНФОРМАЦИИ ……….. 10
    1.2. ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ ……… 11
    КОНТРОЛЬНЫЕ ВОПРОСЫ …………………. 12
   2. Угрозы безопасности информации в информационно-вычислительных системах ………. 12
    2.1. ПОНЯТИЕ УГРОЗЫ БЕЗОПАСНОСТИ …………. 12
    2.2. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
    2.3. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ .... 19
    2.4. ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ………………….. 20
    2.5. ПРИЧИНЫ, ВИДЫ И КАНАЛЫ УТЕЧКИ ИН-ФОРМАЦИИ …….. 23
    КОНТРОЛЬНЫЕ ВОПРОСЫ ………………… 25
   II. Методы и средства защиты информации в информационно-вычислительных системах ………. 26
   3. Правовые и организационные методы защиты информации в информационно-вычислительных системах ……… 26
    3.1. ПРАВОВОЕ РЕГУЛИРОВАНИЕ В ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ……………………………… 26
    3.1.1. ГОСУДАРСТВЕННАЯ ПОЛИТИКА РФ В ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМАЦИ-ОННЫХ ТЕХНОЛОГИЙ ………. 27
    3.1.2. ЗАКОНОДАТЕЛЬНАЯ БАЗА В ОБЛАСТИ
   ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ……… 30
    3.1.3. СТРУКТУРА ГОСУДАРСТВЕННЫХ ОРГА-НОВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАС-НОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛГИЙ …………………………………….. 33
    3.2. ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИОН-НЫХ МЕТОДОВ ЗАЩИТЫ ……………………………… 35
    КОНТРОЛЬНЫЕ ВОПРОСЫ ………………… 36
   4. Стандарты и спецификации в области информационной безопасности ………………….... 36
    4.1. ОБЩИЕ КРИТЕРИИ БЕЗОПАСНОСТИ ……. 36
    4.1.1. ПОДГОТОВКА И ЦЕЛЕВАЯ НАПРАВЛЕН-НОСТЬ ОБЩИХ КРИТЕРИЕВ ………………… 38
    4.1.2. ОРГАНИЗАЦИЯ ОБЩИХ КРИТЕРИЕВ ………. 40
    4.1.3. ВОЗМОЖНОСТИ И ПРИМЕНИМОСТЬ 40
   ……………….
    4.1.4. КОНЦЕПЦИИ ОБЩИХ КРИТЕРИЕВ ……… 41
    4.2. ДЕЙСТВУЮЩИЕ СТАНДАРТЫ И РЕКОМЕНДА-ЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗО-ПАСНОСТИ ………… 44
    4.2.1. КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМ-ПЬЮТЕРНЫХ СИСТЕМ («ОРАНЖЕВАЯ КНИГА» МИНИСТЕРСТВА ОБОРОНЫ США) …….. 44
    4.2.2. ГАРМОНИЗИРОВАННЫЕ КРИТЕРИИ ЕВ-РОПЕЙСКИХ СТРАН ………………………………… 50
    4.2.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО
   ДОСТУПА ГОСТЕХКОМИССИИ ПРИ ПРЕЗИДЕНТЕ РФ ………………………. 55
    4.2.4. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ
   БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ. РЕКОМЕНДАЦИИ X.800 … 63
    КОНТРОЛЬНЫЕ ВОПРОСЫ ……………………………. 69
   5. Административный уровень информационной безопасно-сти в информационно-вычислительной системе …………….. 69
    5.1. ПОНЯТИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ ………. 70
    5.1.1. АНАЛИЗ РИСКА ………………….. 70
    5.1.2. УГРОЗЫ/ВИДИМОСТЬ ………………. 71
    5.1.3. УЯЗВИМОСТЬ/ПОСЛЕДСТВИЯ ………….. 72
    5.1.4. УЧЕТ ИНФОРМАЦИОННЫХ ЦЕННОСТЕЙ ……... 74
    5.2. МОДЕЛИ ОСНОВНЫХ ТИПОВ ПОЛИТИК БЕЗО-ПАСНОСТИ ……. 75
    5.2.1. ТИПЫ ПОЛИТИК БЕЗОПАСНОСТИ …. 75
    5.2.2. МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ ХАРРИ-СОН-РУЗЗО-УЛЬМАНА ………….. 80
    5.2.3. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА ТАКЕ-GRANT ………….................... 81
    5.2.4. МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛА ………………………. 84
    5.2.5. МОДЕЛЬ LOW-WATER-MARK ………… 85
    5.2.6. МОДЕЛИ РОЛЕВОГО РАЗГРАНИЧЕНИЯ ДОСТУПА ....... 86
    КОНТРОЛЬНЫЕ ВОПРОСЫ ………………………………….. 99
   6. Криптографическая защита информации …. 99
    6.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ КРИПТОЛОГИИ 100
    6.2. КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИ-ЧЕСКОГО ЗАКРЫТИЯ ИНФОРМАЦИИ ……………………… 102
    6.3. ОСНОВЫ ТЕОРИИ К. ШЕННОНА …………………. 102
    6.4. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ МОДЕЛИ И 104
   АЛГОРИТМЫ ШИФРОВАНИЯ ……………………………………………
    6.4.1. СИММЕТРИЧНЫЕ МЕТОДЫ ШИФРОВА-НИЯ ……….. 104
    6.4.2. АСИММЕТРИЧНЫЕ МЕТОДЫ ШИФРО-ВАНИЯ ……… 120
    6.4.3. СРАВНЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ……. 127
    6.4.4. МЕТОДЫ КОДИРОВАНИЯ ………… 129
    6.4.5. ДРУГИЕ МЕТОДЫ ……………….. 131
    КОНТРОЛЬНЫЕ ВОПРОСЫ …………………………. 133
   III. Защита компьютерной информации в локальных ЭВМ и ин-формационно-вычислительных сетях…………….. 134
   7. Модели безопасности основных операционных систем …………………………………………. 134
    7.1. МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ …………. 134
    7.2. СИСТЕМА БЕЗОПАСНОСТИ ОС WINDOWS NT …………...... 136
    7.3. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ UNIX ……………… 144
    7.4. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ NOVELL NETWARE …... 150
    КОНТРОЛЬНЫЕ ВОПРОСЫ ……………………………………… 155
   8. Системы защиты программного обеспечения 155
    8.1. КЛАССИФИКАЦИЯ СИСТЕМ ЗАЩИТЫ ПРО-ГРАММНОГО ОБЕСПЕЧЕНИЯ ………………………………………………… 155
    8.2. ДОСТОИНСТВА И НЕДОСТАТКИ ОСНОВНЫХ СИСТЕМ ЗАЩИТЫ … 157
    8.2.1. УПАКОВЩИКИ/ШИФРАТОРЫ ……………………. 157
    8.2.2. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИО-НИРОВАННОГО КОПИРОВАНИЯ ………………………………….. 159
    8.2.3. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИО-НИРОВАННОГО ДОСТУПА ………………………………………... 160
    8.3. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗА-ЩИТЫ ………… 164
    КОНТРОЛЬНЫЕ ВОПРОСЫ ………………………………………. 165
   9. Защита информации в корпоративных сетях 167
    9.1. ОСНОВЫ И ЦЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ
   В КОМПЬЮТЕРНЫХ СЕТЯХ ………………………………………….. 167
   9.2. УПРАВЛЕНИЕ ДОСТУПОМ ………………………………… 168
   9.2.1. ИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ ПОДЛИННОСТИ 168
    9.2.2. ПРОВЕРКА ПОЛНОМОЧИЙ СУБЪЕКТОВ
   НА ДОСТУП К РЕСУРСАМ ……………………………………… 174
    9.2.3. РЕГИСТРАЦИЯ ОБРАЩЕНИЙ К ЗАЩИЩАЕМЫМ РЕСУРСАМ ………………………………………… 174
    9.2.4. РЕАГИРОВАНИЕ НА НЕСАНКЦИОНИРОВАННЫЕ ДЕЙСТВИЯ 175
   …………………………………….
    9.3. МНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ СЕТЕЙ …….. 176
    9.3.1. АУТЕНТИФИКАЦИЯ ……………………………… 176
    9.3.2. АНАЛИЗ ВОЗМОЖНОСТЕЙ МАРШРУТИЗАЦИИ И ПРОКСИ-СЕРВЕРОВ ………………………………….. 176
    9.3.3. ТИПЫ МЕЖСЕТЕВЫХ ЭКРАНОВ …………………... 177
    КОНТРОЛЬНЫЕ ВОПРОСЫ ……………………………………… 179
   10. Защита от информационных инфекций. Вирусология ……………………………………………….. 180
    10.1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ ………….. 180
    10.2. ПРОФИЛАКТИКА И ЛЕЧЕНИЕ ИНФОРМАЦИОННЫХ ИНФЕКЦИЙ. ПРОГРАММЫ ОБНАРУ-ЖЕНИЯ И ЗАЩИТЫ ОТ ВИРУСОВ 185
   КОНТРОЛЬНЫЕ ВОПРОСЫ ……………………………………… 188
   Заключение …………………………………………………….. 189
   список Литературы …………………………………………. 192
   
   
   Информационная безопасность – сравнительно молодая, быстро развивающаяся об-ласть информационных технологий. Словосочетание информационная безопасность в
   разных контекстах может иметь различный смысл. Состояние защищенности националь-ных интересов в информационной сфере определяется совокупностью сбалансированных
   интересов личности, общества и государства.
   Под информационной безопасностью будем понимать защищенность информации и
   поддерживающей инфраструктуры от случайных или преднамеренных воздействий есте-ственного или искусственного характера, которые могут нанести неприемлемый ущерб
   субъектам информационных отношений, в том числе владельцам и пользователям ин-формации и поддерживающей инфраструктуры.
   В данном учебном пособии основное внимание будет сосредоточено на хранении,
   обработке и передаче информации вне зависимости от того, на каком языке она закоди-рована, кто или что является ее источником и какое психологическое воздействие она ока-зывает на людей.
   Защита информации – это комплекс мероприятий, направленных на обеспечение
   информационной безопасности.
   С методологической точки зрения правильный подход к проблемам информацион-ной безопасности начинается с выявления субъектов информационных отношений и ин-тересов этих субъектов, связанных с использованием информационных систем (ИС). Уг-розы информационной безопасности – это оборотная сторона использования информаци-онных технологий.
   Информационная безопасность – многогранная область деятельности, в которой ус-пех может принести только систематический, комплексный подход. Для решения данной
   проблемы рассматриваются меры законодательного, административного, процедурного и
   программно-технического уровня.
   Информационная безопасность не сводится исключительно к защите от несанкцио-нированного доступа к информации, это принципиально более широкое понятие. Термин
   «компьютерная безопасность» (как эквивалент или заменитель ИБ) слишком узок. Ком-пьютеры – только одна из составляющих информационных систем, и хотя внимание бу-дет сосредоточено, в первую очередь, на информации, которая хранится, обрабатывается
   и передается с помощью компьютеров, ее безопасность определяется всей совокупно-стью составляющих и, в первую очередь, самым слабым звеном, которым в подавляю-щем большинстве случаев оказывается человек.
   В определении ИБ перед существительным «ущерб» стоит прилагательное «непри-емлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более не-возможно сделать это экономически целесообразным способом, когда стоимость защит-ных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то
   приходится мириться и защищаться следует только от того, с чем смириться никак нель-зя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или
   состоянию окружающей среды, но чаще порог неприемлемости имеет материальное вы-ражение, а целью защиты информации становится уменьшение размеров ущерба до до-пустимых значений.
   Спектр интересов субъектов, связанных с использованием информационных систем,
   можно разделить на следующие категории: обеспечение доступности, целостности и
   конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
   Информационная безопасность является одним из важнейших аспектов интеграль-ной безопасности, на каком бы уровне он ни рассматривался – национальном, отраслевом,
   корпоративном или персональном.
   Для иллюстрации этого ограничимся несколькими примерами.
   По распоряжению президента США Клинтона (от 15 июля 1996 г.) была создана
   Комиссия по защите критически важной инфраструктуры как от физических нападений,
   так и от атак, предпринятых с помощью информационного оружия. В начале октября
   1997 г. при подготовке доклада президенту глава вышеупомянутой комиссии Роберт
   Марш заявил, что в настоящее время ни правительство, ни частный сектор не располага-ют средствами защиты от компьютерных атак, способных вывести из строя коммуника-ционные сети и сети энергоснабжения.
   В феврале 2001 г. двое бывших сотрудников компании Commerce One, воспользо-вавшись паролем администратора, удалили с сервера файлы, составлявшие крупный про-ект для иностранного заказчика. В августе 2002 г. преступники предстали перед судом.
   При анализе проблематики, связанной с информационной безопасностью, необхо-димо учитывать специфику данной области, развивающейся беспрецедентно высокими
   темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, про-
   граммно-технические изделия), находящиеся на современном уровне, сколько механиз-мы генерации новых решений, позволяющие жить в темпе технического прогресса.
   Приведем еще несколько цифр. В марте 2001 г. был опубликован очередной, шестой
   по счету, годовой отчет «Компьютерная преступность и безопасность-2001: проблемы и
   тенденции». В отчете отмечается резкий рост числа обращений в правоохранительные
   органы по поводу компьютерных преступлений (32 % из числа опрошенных); 30 % рес-пондентов сообщили, что их информационные системы были взломаны внешними зло-умышленниками; атакам через Internet подвергались 57 % опрошенных; в 55 % случаях
   отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33 %
   респондентов на вопрос «были ли взломаны ваши Web-серверы и системы электронной
   коммерции за последние 12 месяцев?» ответили «не знаю».
   В аналогичном отчете, опубликованном в апреле 2002 г., цифры изменились, но
   тенденция осталась прежней: 90 % респондентов (преимущественно из крупных компа-ний и правительственных структур) сообщили, что за последние 12 месяцев в их органи-зациях имели место нарушения информационной безопасности; 80 % констатировали
   финансовые потери от этих нарушений; 44 % (223 респондента) смогли и/или захотели
   оценить потери количественно, общая сумма составила более 455 млн. долларов. Наи-больший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответствен-но).
   Увеличение числа атак – еще не самая большая неприятность. Хуже то, что посто-янно обнаруживаются новые уязвимые места в программном обеспечении и, как следст-вие, появляются новые виды атак.
   Так, в информационном письме Национального центра защиты инфраструктуры
   США (National Infrastructure Protection Center, NIPC) от 21 июля 1999 г. сообщается, что
   за период с 3 по 16 июля 1999 г. выявлено девять проблем с ПО, риск использования ко-торых оценивается как средний или высокий. Среди «пострадавших» операционных
   платформ – почти все разновидности ОС UNIX, Windows, MacOS. Это связано с тем, что
   обнаруженные новые ошибки тут же начинают активно использовать злоумышленники.
   В таких условиях системы информационной безопасности должны уметь противо-стоять разнообразным атакам как внешним, так и внутренним, атакам автоматизирован-ным и скоординированным, мгновенным и вялотекущим. Целью злоумышленников мо-жет быть нарушение всех составляющих ИБ – доступности, целостности или конфиден-циальности.
   Предполагается, что данное учебное пособие поможет заложить необходимый тео-ретический базис по проблемам защиты ИС будущим специалистам в области информа-ционных технологий.
   
   1. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ
   
   1.1. ПРЕДМЕТ ЗАЩИТЫ ИНФОРМАЦИИ
   
   Вопросы информационной безопасности занимают особое место и в связи с возрас-тающей ролью в жизни общества требуют к себе все большего внимания. Успех практи-чески любой деятельности в немалой степени зависит от умения распоряжаться такой
   ценностью, как информация.
   В законе РФ «Об информации, информатизации и защите информации» определено:
   • «информационные ресурсы являются объектами собственности граждан, организа-ций, общественных объединений, государства»;
   • «информация – сведения о лицах, предметах, событиях, явлениях и процессах (не-зависимо от формы их представления), отраженные на материальных носителях, исполь-зуемые в целях получения знаний и практических решений».
   Информация имеет ряд особенностей:
   − не материальна;
   − хранится и передается с помощью материальных носителей;
   − любой материальный объект содержит информацию о самом себе либо о другом
   объекте.
   Информации присущи следующие свойства:
   Ценность информации определяется степенью ее полезности для владельца. Зако-ном РФ «Об информации, информатизации и защите информации» гарантируется право
   собственника информации на ее использование и защиту от доступа к ней других лиц
   (организаций). Если доступ к информации ограничен, то такая информация называется
   конфиденциальной. Конфиденциальная информация может содержать государственную
   или коммерческую тайну.
   Конфиденциальность информации – субъективно определяемая (приписываемая)
   характеристика (свойство) информации, указывающая на необходимость введения огра-ничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая
   способностью системы (среды) сохранять указанную информацию в тайне от субъектов,
   не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограни-чения доступности информации для одних субъектов заключены в необходимости защи-ты их законных интересов от других субъектов информационных отношений.
   Государственную тайну могут содержать сведения, принадлежащие государству
   (государственному учреждению). В соответствии с законом «О государственной тайне»
   сведениям, представляющим ценность для государства, может быть присвоена одна из
   трех возможных степеней (гриф) секретности: «особая важность», «совершенно секрет-но» и «секретно». Для менее важной информации в государственных учреждениях суще-ствует гриф «для служебного пользования».
   Коммерческую тайну могут содержать сведения, принадлежащие частному лицу,
   фирме, корпорации и т.д. Для обозначения ценности конфиденциальной коммерческой
   информации используют три категории: «коммерческая тайна – строго конфиденциально
   (строгий учет)», «коммерческая тайна – конфиденциально», «коммерческая тайна».
   Достоверность информации определяется достаточной для владельца точностью
   отражать объекты и процессы окружающего мира в определенных временных и про-странственных рамках. Информация, искаженно представляющая действительность, мо-жет нанести владельцу значительный материальный и моральный ущерб. Если информа-ция искажена умышлено, тот ее называют дезинформацией.
   Своевременность информации, т.е. соответствие ценности и достоверности опреде-ленному временному периоду.
   Данное свойство определяется выражением
   
   С(t) = C0e–2,3t/τ
   ,
   
   где C0 – ценность информации в момент ее возникновения; t – время от момента возник-новения информации до момента определения ее стоимости; τ – время от момента воз-никновения информации до момента ее устаревания.
   Предметом защиты является информация, хранящаяся, обрабатываемая и переда-ваемая в компьютерных (информационных) системах. Особенностями данного вида ин-формации являются:
   − двоичное представление информации внутри системы, независимо от физиче-ской сущности носителей исходной информации;
   − высокая степень автоматизации обработки и передачи информации;
   − концентрации большого количества информации в КС.
   
   1.2. ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ
   
   Объектом защиты информации является компьютерная (информационная) система
   или автоматизированная система обработки информации (АСОИ).
   Информационная система – это организационно-упорядоченная совокупность ин-формационных ресурсов, технических средств, технологий и персонала, реализующих
   информационные процессы в традиционном или автоматизированном режиме для удов-летворения информационных потребностей пользователей.
   Информационная безопасность АСОИ – состояние рассматриваемой автоматизиро-ванной системы, при котором она, с одной стороны, способна противостоять дестабили-зирующему воздействию внешних и внутренних информационных угроз, а с другой, – ее
   наличие и функционирование не создает информационных угроз для элементов самой
   системы и внешней среды.
   Информационная безопасность достигается проведением соответствующего уровня
   политики информационной безопасности.
   Под политикой информационной безопасности понимают совокупность норм, пра-вил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от
   заданного множества угроз безопасности.
   Система защиты информации – совокупность правовых норм, организационных мер и
   мероприятий, технических, программных и криптографических средств и методов, обеспечи-вающих защищенность информации в системе в соответствии с принятой политикой безо-пасности.
   
   Контрольные вопросы
   
   1. Охарактеризуйте информацию и ее свойства.
   2. Что является предметом и объектом защиты информации?
   3. Чем определяется ценность информации? Приведите классификацию конфиден-циальной информаций.
   4. Охарактеризуйте свойства достоверности и своевременности информации.
   5. Дайте определения информационной безопасности АСОИ и политики информа-ционной безопасности
   
   2. Угрозы безопасности информации в информационно-вычислительных
   системах
   
   2.1. ПОНЯТИЕ УГРОЗЫ БЕЗОПАСНОСТИ
   
   С позиции обеспечения безопасности информации в ИВС целесообразно рассматри-вать в виде трех связных взаимовлияющих друг на друга компонент:
   1) информация;
   2) технические и программные средства;
   3) обслуживающий персонал и пользователи.
   Целью создания любой ИВС является удовлетворение потребностей пользователей в
   своевременном получении достоверной информации и сохранении ее конфиденциально-сти. При этом задача обеспечения информации должна решаться путем защиты от внеш-них и внутренних неразрешенных (несанкционированных) воздействий.
   Под угрозой обычно понимают потенциально возможно событие, действие (воздей-ствие), процесс или явление, которое может привести к нанесению ущерба чьим-либо
   интересам. В дальнейшем изложении угрозой информационной безопасности АС будем
   называть возможность реализации воздействия на информацию, обрабатываемую АС,
   приводящего к искажению, уничтожению, копированию, блокированию, доступа к ин-формации, а также возможность воздействия на компоненты АС, приводящего к утрате,
   уничтожению или сбою функционирования носителя информации, средства взаимодей-ствия с носителем или средства его управления.
   Утечка информации рассматривается как бесконтрольный и неправомерный выход
   конфиденциальной информации за пределы организации или круга лиц, которым эта ин-формация была доверена.
   Существует три разновидности угроз.
   1. Угроза нарушения конфиденциальности заключается в том, что информация ста-новится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место
   всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычис-
   лительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой
   нарушения конфиденциальности, используется термин «утечка».
   2. Угроза нарушения целостности включает в себя любое умышленное изменение
   информации, хранящейся в вычислительной системе или передаваемой из одной системы
   в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что
   целостность информации нарушена. Целостность также будет нарушена, если к несанк-ционированному изменению приводит случайная ошибка программного или аппаратного
   обеспечения. Санкционированными изменениями являются те, которые сделаны уполномо-ченными лицами с обоснованной целью (например, санкционированным изменением
   является периодическая запланированная коррекция некоторой базы данных).
   Целостность информации – существование информации в неискаженном виде (не-изменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов
   интересует обеспечение более широкого свойства – достоверности информации, которое
   складывается из адекватности (полноты и точности) отображения состояния предметной
   области и непосредственно целостности информации, т.е. ее неискаженности.
   3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных
   действий, предпринимаемых другим пользователем или злоумышленником, блокируется
   доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть
   постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать
   только задержку запрашиваемого ресурса, достаточно долгую для того чтобы он стал
   бесполезным. В этих случаях говорят, что ресурс исчерпан.
   Доступность информации – свойство системы (среды, средств и технологии обра-ботки), в которой циркулирует информация, характеризующееся способностью обеспе-чивать своевременный беспрепятственный доступ субъектов к интересующей их инфор-мации и готовность соответствующих автоматизированных служб к обслуживанию по-ступающих от субъектов запросов всегда, когда в обращении к ним возникает необходи-мость.
   
   2.2. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
   Классификация всех возможных угроз информационной безопасности АС может
   быть проведена по ряду базовых признаков.
   1. По природе возникновения.
   Естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты
   объективных физических процессов или стихийных природных явлений, независящих от
   человека.
   Искусственные угрозы – угрозы информационной безопасности АС, вызванные дея-тельностью человека.
   2. По степени преднамеренности проявления.
   Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью
   персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и
   реализуемые в случайные моменты времени, называют случайными или непреднамерен-ными. Классификация по этому признаку приведена на рис. 2.1.
   Реализация угроз этого класса приводит к наибольшим потерям информации (до 80
   % ущерба). При этом может происходить уничтожение, нарушение целостности, доступ-ности и конфиденциальности информации, например:
   − проявление ошибок программно-аппаратных средств АС;
   − некомпетентное использование, настройка или неправомерное отключение
   средств защиты персоналом службы безопасности;
   − неумышленные действия, приводящие к частичному или полному отказу систе-мы или разрушению аппаратных, программных, информационных ресурсов системы (не-умышленная порча оборудования, удаление, искажение файлов с важной информацией
   или программ, в том числе системных и т.п.);
   − неправомерное включение оборудования или изменение режимов работы уст-ройств и программ;
   − неумышленная порча носителей информации;
   − пересылка данных по ошибочному адресу абонента (устройства);
   − ввод ошибочных данных;
   − неумышленное повреждение каналов связи.
   Угрозы преднамеренного действия, например:
   − традиционный или универсальный шпионаж и диверсии (подслушивание, визу-альное наблюдение; хищение документов и машинных носителей, хищение программ и
   атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов ма-шинных носителей, поджоги, взрывы);
   − несанкционированный доступ к информации (реализуется посредством отсутст-вия системы разграничения доступа (СРД), сбоями или отказами технических средств),
   ошибками в СРД, фальсификацией полномочий);
   − побочные электромагнитные излучения и наводки (ПЭМИН);
   − несанкционированная модификация структур (алгоритмической, программной,
   технической);
   − информационные инфекции (вредительские программы).
   3. По непосредственному источнику угроз.
   Угрозы, непосредственным источником которых является природная среда (сти-хийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
   Угрозы, источником которых является человек, например:
   − внедрение агентов в число персонала системы (в том числе, возможно, и в адми-нистративную группу, отвечающую за безопасность);
   − вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользовате-лей, имеющих определенные полномочия;
   − угроза несанкционированного копирования секретных данных пользователем
   АС;
   − разглашение, передача или утрата атрибутов разграничения доступа (паролей,
   ключей шифрования, идентификационных карточек, пропусков и т.п.).
   Угрозы, непосредственным источником которых являются санкционированные
   программно-аппаратные средства, например:
   − запуск технологических программ, способных при некомпетентном пользовании
   вызывать потерю работоспособности системы (зависания или зацикливания) или необра-тимые изменения в системе (форматирование или реструктуризацию носителей инфор-мации, удаление данных и т.п.);
   − возникновение отказа в работе операционной системы.
   Угрозы, непосредственным источником которых являются несанкционированные
   программно-аппаратные средства, например:
   − нелегальное внедрение и использование неучтенных программ (игровых, обу-чающих, технологических и других, не являющихся необходимыми для выполнения наруши-телем своих служебных обязанностей) с последующим необоснованным расходованием ре-сурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
   − заражение компьютера вирусами с деструктивными функциями.
   4. По положению источника угроз.
   Угрозы, источник которых расположен вне контролируемой зоны территории
   (помещения), на которой находится АС, например:
   − перехват побочных электромагнитных, акустических и других излучений уст-ройств и линий связи, а также наводок активных излучений на вспомогательные техниче-ские средства, непосредственно не участвующие в обработке информации (телефонные
   линии, сети питания, отопления и т.п.);
   − перехват данных, передаваемых по каналам связи, и их анализ с целью выясне-ния протоколов обмена, правил вхождения в связь и авторизации пользователя и после-дующих попыток их имитации для проникновения в систему;
   − дистанционная фото- и видеосъемка.
   Угрозы, источник которых расположен в пределах контролируемой зоны террито-рии (помещения), на которой находится АС, например:
   − хищение производственных отходов (распечаток, записей, списанных носителей
   информации и т.п.);
   − отключение или вывод из строя подсистем обеспечения функционирования вы-числительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
   − применение подслушивающих устройств.
   Угрозы, источник которых имеет доступ к периферийным устройства АС (терми-налам).
   Угрозы, источник которых расположен в АС, например:
   − проектирование архитектуры системы и технологии обработки данных, разра-ботка прикладных программ, которые представляют опасность для работоспособности
   системы и безопасности информации;
   − некорректное использование ресурсов АС.
   5. По степени зависимости от активности АС.
   Угрозы, которые могут проявляться независимо от активности АС, например:
   − вскрытие шифров криптозащиты информации;
   − хищение носителей информации (магнитных дисков, лент, микросхем памяти,
   запоминающих устройств и компьютерных систем).
   Угрозы, которые могут проявляться только в процессе автоматизированной обра-ботки данных (например, угрозы выполнения и распространения программных вирусов)
   
   
   Скачать "МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ"


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3444 | 11/02/2012 Захист інформації - Інформаційна безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Словарь терминов по информационной безопасности. Часть 1
Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.

Автор: donlegion.com |Відгуки:0 | Перегляди:3044 | 12/02/2012 Захист інформації - Інформаційна безпека
Принципы разработки и отладки защищенного программного обеспечения управляющих систем
КУРСОВОЙ ПРОЕКТ
   по дисциплине «Теория информационной безопасности и
   методология защиты информации»
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4126 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 6
Помеха технической разведке - физический процесс или действие, обеспечивающее полное подавление или существенное снижение возможностей технической разведки.

Автор: donlegion.com |Відгуки:0 | Перегляди:3234 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 3
Злоумышленное использование вычислительной машины [Computer fraud] - любая деятельность, направленная на манипулирование информацией внутри вычислительной системы с целью личной выгоды, обычно финансовой.

Автор: donlegion.com |Відгуки:0 | Перегляди:3429 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 7
Система управления базами данных; СУБД [databases management system] - совокупность программных и языковых средств, обеспечивающих управление базами данных (ДСТУ 2874).

Автор: donlegion.com |Відгуки:0 | Перегляди:3375 | 12/02/2012 Захист інформації - Інформаційна безпека
Falcon датчики зако? CNB-G1310PF видеокамер? Commax SATEL Монито видеовво замк ir домофо? звуковой видеовво? Квадрато? замки ДУ датчики дыма пуль? аудиопанел CNB-D1310P ? антивандал мультиплексор sts sdvr-1601 Hyundai sts SDVR-404 башн аудиопанель Орион-2.1А
Copyright © «donlegion.com», 2004-2011