Автор работы: Пользователь скрыл имя, 28 Марта 2013 в 02:29, курс лекций
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.
Раздел 1. Информационная безопасность и уровни ее обеспечения 5
Тема 1.1. Понятие "информационная безопасность" 6
1.1.1. Введение 6
1.1.2. Проблема информационной безопасности общества 7
1.1.3. Определение понятия "информационная безопасность" 8
1.1.4. Выводы по теме 8
1.1.5. Вопросы для самоконтроля 9
1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы) 9
Тема 1.2. Составляющие информационной безопасности 9
1.2.1. Введение 9
1.2.2. Доступность информации 10
1.2.3. Целостность информации 10
1.2.4. Конфиденциальность информации 11
1.2.5. Выводы по теме 12
1.2.6. Вопросы для самоконтроля 12
1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 12
Тема 1.3. Система формирования режима информационной безопасности 12
1.3.1. Введение 12
1.3.2. Задачи информационной безопасности общества 13
1.3.3. Уровни формирования режима информационной безопасности 14
1.3.4. Выводы по теме 15
1.3.5. Вопросы для самоконтроля 15
1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 15
Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ 16
1.4.1. Введение 16
1.4.2. Правовые основы информационной безопасности общества 16
1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации 17
1.4.4. Ответственность за нарушения в сфере информационной безопасности 19
1.4.5. Выводы по теме 20
1.4.6. Вопросы для самоконтроля 21
1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 21
Тема 1.5. Стандарты информационной безопасности: "Общие критерии" 21
1.5.1. Введение 21
1.5.2. Требования безопасности к информационным системам 22
1.5.3. Принцип иерархии: класс – семейство – компонент – элемент 22
1.5.4. Функциональные требования 23
1.5.5. Требования доверия 24
1.5.6. Выводы по теме 24
1.5.7. Вопросы для самоконтроля 25
1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 25
Тема 1.6. Стандарты информационной безопасности распределенных систем 25
1.6.1. Введение 25
1.6.2. Сервисы безопасности в вычислительных сетях 26
1.6.3. Механизмы безопасности 26
1.6.4. Администрирование средств безопасности 27
1.6.5. Выводы по теме 28
1.6.6. Вопросы для самоконтроля 29
1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 29
Тема 1.7. Стандарты информационной безопасности в РФ 29
1.7.1. Введение 29
1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ 30
1.7.3. Документы по оценке защищенности автоматизированных систем в РФ 31
1.7.4. Выводы по теме 33
1.7.5. Вопросы для самоконтроля 34
1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 34
Тема 1.8. Административный уровень обеспечения информационной безопасности 35
1.8.1. Введение 35
1.8.2. Цели, задачи и содержание административного уровня 35
1.8.3. Разработка политики информационной безопасности 36
1.8.4. Выводы по теме 37
1.8.5. Вопросы для самоконтроля 38
1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 38
Тема 1.9. Классификация угроз "информационной безопасности" 38
1.9.1. Введение 39
1.9.2. Классы угроз информационной безопасности 39
1.9.3. Каналы несанкционированного доступа к информации 41
1.9.4. Выводы по теме 41
1.9.5. Вопросы для самоконтроля 42
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 42
Раздел 2. Компьютерные вирусы и защита от них 42
Тема 2.1. Вирусы как угроза информационной безопасности 42
2.1.1. Введение 42
2.1.2. Компьютерные вирусы и информационная безопасность 43
2.1.3. Характерные черты компьютерных вирусов 43
2.1.4. Выводы по теме 44
2.1.5. Вопросы для самоконтроля 44
2.1.6. Расширяющий блок 45
2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 47
Тема 2.2. Классификация компьютерных вирусов 47
2.2.1. Введение 47
2.2.2. Классификация компьютерных вирусов по среде обитания 47
2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы 48
2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям 49
2.2.5. Выводы по теме 49
2.2.6. Вопросы для самоконтроля 49
2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 49
Тема 2.3. Характеристика "вирусоподобных" программ 50
2.3.1. Введение 50
2.3.2. Виды "вирусоподобных" программ 50
2.3.3. Характеристика "вирусоподобных" программ 51
2.3.4. Утилиты скрытого администрирования 51
2.3.5. "Intended"-вирусы 51
2.3.6. Выводы по теме 52
2.3.7. Вопросы для самоконтроля 52
2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 53
Тема 2.4. Антивирусные программы 53
2.4.1. Введение 53
2.4.2. Особенности работы антивирусных программ 53
2.4.3. Классификация антивирусных программ 54
2.4.4. Факторы, определяющие качество антивирусных программ 55
2.4.5. Выводы по теме 55
2.4.6. Вопросы для самоконтроля 56
2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 56
Тема 2.5. Профилактика компьютерных вирусов 56
2.5.1. Введение 56
2.5.2. Характеристика путей проникновения вирусов в компьютеры 57
2.5.3. Правила защиты от компьютерных вирусов 58
2.5.4. Выводы по теме 59
2.5.5. Вопросы для самоконтроля 59
2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 59
Тема 2.6. Обнаружение неизвестного вируса 59
2.6.1. Введение 60
2.6.2. Обнаружение загрузочного вируса 60
2.6.3. Обнаружение резидентного вируса 60
2.6.4. Обнаружение макровируса 61
2.6.5. Общий алгоритм обнаружения вируса 61
2.6.6. Выводы по теме 62
2.6.7. Вопросы для самоконтроля 62
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы) 62
Раздел 3. Информационная безопасность вычислительных сетей 63
Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях 63
3.1.1. Введение 63
3.1.2. Особенности
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.
Информационные системы
Роль доступности информации особенно проявляется в разного рода системах управления – производством, транспортом и т. п. Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: "Дорога ложка к обеду".
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.
Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы.
Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе.
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.
Рисунок 1.2.1. Составляющие информационной безопасности
Как уже отмечалось, выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).
Основные:
Цели изучения темы
Требования к знаниям и умениям
Студент должен знать:
Студент должен уметь:
Ключевой термин
Ключевой термин: система формирования режима информационной безопасности.
Система формирования режима информационной безопасности – многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.
Второстепенные термины
Структурная схема терминов
Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С одной стороны режима информационной, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих - доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле "пронизаны" все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода.
В этой связи вполне закономерным является рассмотрение проблемы обеспечения информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.
Рассматривая проблему информационной безопасности в широком смысле, можно отметить, что в этом случае речь идет об информационной безопасности всего общества и его жизнедеятельности, при этом на информационную безопасность возлагается задача по минимизации всех отрицательных последствий от всеобщей информатизации и содействия развитию всего общества при использовании информации как ресурса его развития.
В этой связи основными задачами информационной безопасности в широком смысле являются:
Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о совокупности методов и средств защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и доступности информации.
Исходя из этого, выделим следующие задачи информационной безопасности:
Заметим, что понятие "компьютерная безопасность", которому посвящена большая часть данного курса, как раз подходит под определение информационной безопасности в узком смысле, но не является полным ее содержанием, поскольку информационные системы и материальные носители информации связаны не только с компьютерами.
С учетом изложенного выделим три уровня формирования режима информационной безопасности:
Законодательно-правовой
уровень включает комплекс законодательных
и иных правовых актов, устанавливающих
правовой статус субъектов информационных
отношений, субъектов и объектов защиты,
методы, формы и способы защиты, их правовой
статус. Кроме того, к этому уровню относятся
стандарты и спецификации в области информационной
безопасности. Система законодательных
актов и разработанных на их базе нормативных
и организационно-