Информационная безопасность

Автор работы: Пользователь скрыл имя, 28 Марта 2013 в 02:29, курс лекций

Описание работы

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.

Содержание работы

Раздел 1. Информационная безопасность и уровни ее обеспечения 5
Тема 1.1. Понятие "информационная безопасность" 6
1.1.1. Введение 6
1.1.2. Проблема информационной безопасности общества 7
1.1.3. Определение понятия "информационная безопасность" 8
1.1.4. Выводы по теме 8
1.1.5. Вопросы для самоконтроля 9
1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы) 9
Тема 1.2. Составляющие информационной безопасности 9
1.2.1. Введение 9
1.2.2. Доступность информации 10
1.2.3. Целостность информации 10
1.2.4. Конфиденциальность информации 11
1.2.5. Выводы по теме 12
1.2.6. Вопросы для самоконтроля 12
1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 12
Тема 1.3. Система формирования режима информационной безопасности 12
1.3.1. Введение 12
1.3.2. Задачи информационной безопасности общества 13
1.3.3. Уровни формирования режима информационной безопасности 14
1.3.4. Выводы по теме 15
1.3.5. Вопросы для самоконтроля 15
1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 15
Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ 16
1.4.1. Введение 16
1.4.2. Правовые основы информационной безопасности общества 16
1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации 17
1.4.4. Ответственность за нарушения в сфере информационной безопасности 19
1.4.5. Выводы по теме 20
1.4.6. Вопросы для самоконтроля 21
1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 21
Тема 1.5. Стандарты информационной безопасности: "Общие критерии" 21
1.5.1. Введение 21
1.5.2. Требования безопасности к информационным системам 22
1.5.3. Принцип иерархии: класс – семейство – компонент – элемент 22
1.5.4. Функциональные требования 23
1.5.5. Требования доверия 24
1.5.6. Выводы по теме 24
1.5.7. Вопросы для самоконтроля 25
1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 25
Тема 1.6. Стандарты информационной безопасности распределенных систем 25
1.6.1. Введение 25
1.6.2. Сервисы безопасности в вычислительных сетях 26
1.6.3. Механизмы безопасности 26
1.6.4. Администрирование средств безопасности 27
1.6.5. Выводы по теме 28
1.6.6. Вопросы для самоконтроля 29
1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 29
Тема 1.7. Стандарты информационной безопасности в РФ 29
1.7.1. Введение 29
1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ 30
1.7.3. Документы по оценке защищенности автоматизированных систем в РФ 31
1.7.4. Выводы по теме 33
1.7.5. Вопросы для самоконтроля 34
1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 34
Тема 1.8. Административный уровень обеспечения информационной безопасности 35
1.8.1. Введение 35
1.8.2. Цели, задачи и содержание административного уровня 35
1.8.3. Разработка политики информационной безопасности 36
1.8.4. Выводы по теме 37
1.8.5. Вопросы для самоконтроля 38
1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 38
Тема 1.9. Классификация угроз "информационной безопасности" 38
1.9.1. Введение 39
1.9.2. Классы угроз информационной безопасности 39
1.9.3. Каналы несанкционированного доступа к информации 41
1.9.4. Выводы по теме 41
1.9.5. Вопросы для самоконтроля 42
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 42
Раздел 2. Компьютерные вирусы и защита от них 42
Тема 2.1. Вирусы как угроза информационной безопасности 42
2.1.1. Введение 42
2.1.2. Компьютерные вирусы и информационная безопасность 43
2.1.3. Характерные черты компьютерных вирусов 43
2.1.4. Выводы по теме 44
2.1.5. Вопросы для самоконтроля 44
2.1.6. Расширяющий блок 45
2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 47
Тема 2.2. Классификация компьютерных вирусов 47
2.2.1. Введение 47
2.2.2. Классификация компьютерных вирусов по среде обитания 47
2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы 48
2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям 49
2.2.5. Выводы по теме 49
2.2.6. Вопросы для самоконтроля 49
2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 49
Тема 2.3. Характеристика "вирусоподобных" программ 50
2.3.1. Введение 50
2.3.2. Виды "вирусоподобных" программ 50
2.3.3. Характеристика "вирусоподобных" программ 51
2.3.4. Утилиты скрытого администрирования 51
2.3.5. "Intended"-вирусы 51
2.3.6. Выводы по теме 52
2.3.7. Вопросы для самоконтроля 52
2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 53
Тема 2.4. Антивирусные программы 53
2.4.1. Введение 53
2.4.2. Особенности работы антивирусных программ 53
2.4.3. Классификация антивирусных программ 54
2.4.4. Факторы, определяющие качество антивирусных программ 55
2.4.5. Выводы по теме 55
2.4.6. Вопросы для самоконтроля 56
2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 56
Тема 2.5. Профилактика компьютерных вирусов 56
2.5.1. Введение 56
2.5.2. Характеристика путей проникновения вирусов в компьютеры 57
2.5.3. Правила защиты от компьютерных вирусов 58
2.5.4. Выводы по теме 59
2.5.5. Вопросы для самоконтроля 59
2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 59
Тема 2.6. Обнаружение неизвестного вируса 59
2.6.1. Введение 60
2.6.2. Обнаружение загрузочного вируса 60
2.6.3. Обнаружение резидентного вируса 60
2.6.4. Обнаружение макровируса 61
2.6.5. Общий алгоритм обнаружения вируса 61
2.6.6. Выводы по теме 62
2.6.7. Вопросы для самоконтроля 62
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы) 62
Раздел 3. Информационная безопасность вычислительных сетей 63
Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях 63
3.1.1. Введение 63
3.1.2. Особенности

Файлы: 1 файл

Лекции - Информационная безопасность.doc

— 1.24 Мб (Скачать файл)

Обеспечение информационной безопасности в большинстве случаев связано  с комплексным решением трех задач:

  1. Обеспечением доступности информации.
  2. Обеспечением целостности информации.
  3. Обеспечением конфиденциальности информации.

Именно доступность, целостность  и конфиденциальность являются равнозначными  составляющими информационной безопасности.

Информационные системы создаются  для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.

Роль доступности информации особенно проявляется в разного рода системах управления – производством, транспортом  и т. п. Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Фактор времени в определении  доступности информации в ряде случаев  является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: "Дорога ложка к обеду".

1.2.3. Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность является важнейшим аспектом информационной безопасности в тех  случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.

Так, ошибка в управляющей программе  приведет к остановке управляемой  системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

1.2.4. Конфиденциальность информации

Конфиденциальность – самый  проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы.

Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе.

Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Нарушение каждой из трех категорий  приводит к нарушению информационной безопасности в целом. Так, нарушение  доступности приводит к отказу в  доступе к информации, нарушение  целостности приводит к фальсификации  информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.

Рисунок 1.2.1. Составляющие информационной безопасности

Как уже отмечалось, выделение этих категорий в качестве базовых  составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

1.2.5. Выводы по теме

  1. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
    • обеспечением доступности информации;
    • обеспечением целостности информации;
    • обеспечением конфиденциальности информации.
  2. Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
  3. Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
  4. Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для которого она предназначена.

1.2.6. Вопросы для самоконтроля

  1. Перечислите составляющие информационной безопасности.
  2. Приведите определение доступности информации.
  3. Приведите определение целостности информации.
  4. Приведите определение конфиденциальности информации.
  5. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

1.2.7. Ссылки на дополнительные  материалы (печатные и электронные  ресурсы)

Основные:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
  2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
  3. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.
  4. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

Тема 1.3. Система формирования режима информационной безопасности

1.3.1. Введение

Цели изучения темы

  • изучить уровни формирования режима информационной безопасности;
  • получить представление о системном подходе, обеспечивающем информационную безопасность.

Требования к знаниям и умениям

Студент должен знать:

  • задачи информационной безопасности;
  • уровни формирования режима информационной безопасности;
  • особенности законодательно-правового и административного уровней;
  • подуровни программно-технического уровня.

Студент должен уметь:

  • распределять задачи информационной безопасности по уровням ее обеспечения.

Ключевой термин

Ключевой термин: система формирования режима информационной безопасности.

Система формирования режима информационной безопасности – многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Второстепенные термины

  • законодательно-правовой уровень;
  • административный уровень;
  • программно-технический уровень.

Структурная схема терминов

1.3.2. Задачи информационной безопасности общества

Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С  одной стороны режима информационной, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих - доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле "пронизаны" все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода.

В этой связи вполне закономерным является рассмотрение проблемы обеспечения  информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Рассматривая проблему информационной безопасности в широком смысле, можно  отметить, что в этом случае речь идет об информационной безопасности всего общества и его жизнедеятельности, при этом на информационную безопасность возлагается задача по минимизации всех отрицательных последствий от всеобщей информатизации и содействия развитию всего общества при использовании информации как ресурса его развития.

В этой связи основными задачами информационной безопасности в широком  смысле являются:

  • защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;
  • защита прав граждан на владение, распоряжение и управление принадлежащей им информацией;
  • защита прав предпринимателей при осуществлении ими коммерческой деятельности;
  • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну.

Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о  совокупности методов и средств  защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и доступности информации.

Исходя из этого, выделим следующие  задачи информационной безопасности:

  • защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;
  • защита технических и программных средств информатизации от преднамеренных воздействий.

Заметим, что понятие "компьютерная безопасность", которому посвящена  большая часть данного курса, как раз подходит под определение  информационной безопасности в узком  смысле, но не является полным ее содержанием, поскольку информационные системы  и материальные носители информации связаны не только с компьютерами.

1.3.3. Уровни формирования режима  информационной безопасности

С учетом изложенного выделим три  уровня формирования режима информационной безопасности:

  • законодательно-правовой;
  • административный (организационный);
  • программно-технический.

Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. К этому уровню можно отнести и морально-этические нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть регламентированными в законодательном порядке, т. е. в виде свода правил и предписаний. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как законодательные меры.

Информация о работе Информационная безопасность