Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации

Покупка
Основная коллекция
Артикул: 202500.02.99
Доступ онлайн
от 268 ₽
В корзину
Учебник посвящен рассмотрению базовых вопросов информационной безопасности и защиты информации, представляет интерес для студентов высших учебных заведений. Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.
Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - Москва : РИОР, 2013. - 222 с. - ISBN 978-5-369-01178-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/405000 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
 
 
 
 
 
 
 
Башлы П.Н., Бабаш А.В., Баранова Е.К. 
 
 
 
 
 
 
 
 
 
 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
 
 
 
 
 
 
 
 
 
 
 
Учебник 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Москва 
РИОР 

Башлы П.Н., Бабаш А.В., Баранова Е.К. 
Информационная безопасность и защита информации: Учебник. — М.: РИОР, 2013. — 222 с. 
ISBN 978-5-369-001178-2 
Учебник посвящен рассмотрению базовых вопросов информационной безопасности и 
защиты информации, представляет интерес для студентов высших учебных заведений. Книга 
может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты 
информации. 
 
© Башлы П.Н., Бабаш А.В., Баранова Е.К., 2013 
 
ТК 202500 — 12205—121112 
 
ООО «Издательский Центр РИОР» 
127282, Москва, ул. Полярная, д. 31В. 
Тел.: (495) 363-92-15. Факс: (495) 363-92-12 
E-mail: book@rior.ru     http://www.rior.ru 

СОДЕРЖАНИЕ 
 
ВВЕДЕНИЕ 
7 
1 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ 
9 
 
1.1 
Понятие «информационная безопасность» 
9 
 
 
1.1.1 
Проблема информационной безопасности общества 
9 
 
 
1.1.2 
Определение понятия «информационная безопасность» 
9 
 
1.2 
Составляющие информационной безопасности 
10 
 
 
1.2.1 
Доступность информации 
11 
 
 
1.2.2 
Целостность информации 
11 
 
 
1.2.3 
Конфиденциальность информации 
12 
 
1.3 
Уровни формирования режима информационной безопасности 
13 
 
 
1.3.1 
Задачи информационной безопасности общества 
13 

 
 
1.3.2 
Уровни формирования режима информационной безопасности 
14 

 
1.4 
Нормативно-правовые основы информационной безопасности 
 в РФ 
15 

 
 
1.4.1 
Правовые основы информационной безопасности общества 
15 

 
 
1.4.2 
Основные положения важнейших законодательных актов 
РФ в области информационной безопасности и защиты 
информации 
15 

 
 
1.4.3 
Ответственность за нарушения в сфере информационной 
безопасности 
17 

 
1.5 
Стандарты информационной безопасности: «Общие критерии» 
17 
 
 
1.5.1 
Требования безопасности к информационным системам 
17 

 
 
1.5.2 
Принцип иерархии: класс – семейство – компонент – элемент 
17 

 
 
1.5.3 
Функциональные требования 
18 
 
 
1.5.4 
Требования доверия 
19 

 
1.6 
Стандарты информационной безопасности распределенных систем 
19 

 
 
1.6.1 
Сервисы безопасности в вычислительных сетях 
19 
 
 
1.6.2 
Механизмы безопасности 
20 
 
 
1.6.3 
Администрирование средств безопасности 
21 
 
1.7 
Стандарты информационной безопасности в РФ 
22 

 
 
1.7.1 
Федеральная служба по техническому и экспортному контролю (ФСТЭК) 
22 

 
 
1.7.2 
Документы по оценке защищенности автоматизированных систем в РФ 
23 

 
1.8 
Административный уровень обеспечения информационной безопасности 
26 

 
 
1.8.1 
Цели, задачи и содержание административного уровня 
26 
 
 
1.8.2 
Разработка политики информационной безопасности 
26 
 
1.9 
Классификация угроз «информационной безопасности» 
28 
 
 
1.9.1 
Классы угроз информационной безопасности 
28 
 
 
1.9.2 
Каналы несанкционированного доступа к информации 
29 
 
 
1.9.3 
Технические каналы утечки информации 
31 

1.10 
Анализ угроз информационной безопасности 
35 

 
 
1.10.1 
Наиболее распространенные угрозы нарушения доступности информации 
35 

 
 
1.10.2 
Основные угрозы нарушения целостности информации 
36 

 
 
1.10.3 
Основные угрозы нарушения конфиденциальности информации 
37 

 
Контрольные вопросы по разделу №1 
37 
 
Литература к разделу №1 
38 
2 
ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ 
39 

 
2.1 
Вредоносные программы как угроза информационной  
безопасности 
39 

 
 
2.1.1 
Вредоносное ПО и информационная безопасность 
39 
 
 
2.1.2 
Хронология развития вредоносных программ 
39 
 
 
2.1.3 
Классификация вредоносного программного обеспечения
43 
 
2.2 
Антивирусные программы 
46 
 
 
2.2.1 
Особенности работы антивирусных программ 
46 
 
 
2.2.2 
Методы защиты от вредоносных программ 
46 

 
 
2.2.3 
Факторы, определяющие качество антивирусных  
программ 
47 

 
 
2.2.4 
Угрозы для мобильных устройств 
48 
 
Контрольные вопросы по разделу №2 
51 
 
Литература к разделу №2 
51 
3 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 
52 

 
3.1 
Особенности обеспечения информационной безопасности в компьютерных сетях 
52 

 
 
3.1.1 
Общие сведения о безопасности в компьютерных сетях 
52 
 
 
3.1.2 
Специфика средств защиты в компьютерных сетях 
53 
 
3.2 
Сетевые модели передачи данных 
54 
 
 
3.2.1 
Понятие протокола передачи данных 
54 

 
 
3.2.2 
Принципы организации обмена данными в  
вычислительных сетях 
55 

 
 
3.2.3 
Транспортный протокол TCP и модель ТСР/IР 
55 
 
3.3 
Модель взаимодействия открытых систем OSI/ISO 
57 

 
 
3.3.1 
Сравнение сетевых моделей передачи данных TCP/IP и 
OSI/ISO 
57 

 

 

3.3.2 

Распределение функций безопасности по уровням модели OSI/ISО 

 
58 

 
3.4 
Адресация в глобальных сетях 
60 
 
 
3.4.1 
Основы IP-протокола 
60 
 
 
3.4.2 
Классы адресов вычислительных сетей 
60 
 
 
3.4.3 
Система доменных имен 
61 
 
3.5 
Классификация удаленных угроз в вычислительных сетях 
68 
 
3.6 
Типовые удаленные атаки и их характеристика 
70 
 
Контрольные вопросы по разделу №3 
73 

 
Литература к разделу №3 
 
73 

4 
МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
75 
 
4.1 
Идентификация и аутентификация 
75 

 
 
4.1.1 
Определение понятий «идентификация» и  
«аутентификация» 
75 

 
 
4.1.2 
Механизм идентификация и аутентификация  
пользователей 
   76 

 
4.2 
Методы разграничение доступа 
   77 
 
 
4.2.1 
Виды методов разграничения доступа 
   77 
 
 
4.2.2 
Мандатное и дискретное управление доступом 
   79 
 
4.3 
Регистрация и аудит 
   80 

 
 
4.3.1 
Определение и содержание регистрации и аудита  
информационных систем 
   80 

 
 
4.3.2 
Этапы регистрации и методы аудита событий  
информационной системы 
   81 

 
4.4 
Межсетевое экранирование 
   82 
 
 
4.4.1 
Классификация межсетевых экранов 
   82 
 
 
4.4.2 
Характеристика межсетевых экранов 
   82 
 
4.5 
Технология виртуальных частных сетей (VPN) 
   84 

 
 
4.5.1 
Сущность и содержание технологии виртуальных  
частных сетей 
   84 

 
 
4.5.2 
Понятие «туннеля» при передаче данных в сетях 
   86 
 
Контрольные вопросы по разделу №4 
   86 
 
Литература к разделу №4 
   87 
5 
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 
   88 
 
5.1 
Современные приложения криптографии 
   88 
 
5.2. 
Криптографическая система 
   90 
 
5.3. 
Симметричные системы шифрования 
   92 

 
 
5.3.1 
Общие принципы построения симметричных систем 
 шифрования 
 
   92 

 
 
5.3.2 
Блочный шифр DES 
   94 
 
 
5.3.3 
Алгоритм шифрования данных IDEA 
107 

 
 
5.3.4 
 
Отечественный стандарт шифрования данных  
 
110 

 
 
5.3.5 
Поточные шифры 
117 
 
 
5.3.6 
Шифры гаммирования 
123 

 
 
5.4 
 
Асимметричные системы шифрования 
 
125 
 
 
5.4.1 
Схема асимметричного шифрования 
125 
 
 
5.4.2 
Алгоритм Диффи-Хеллмана 
125 
 
 
5.4.3 
Алгоритм RSA 
126 
 
 
5.4.4 
Алгоритм Эль-Гамаля 
128 
 
5.5 
Электронная цифровая подпись (ЭЦП) 
129 
 
 
5.5.1           Процедуры постановки и проверки ЭЦП 
129 
 
 
5.5.2 
Хэш-функции 
130 
 
 
5.5.3 
Алгоритм цифровой подписи RSA 
137 
 
 
5.5.4 
Алгоритм  цифровой подписи Эль-Гамаля 
139 

5.5.5 
Алгоритм цифровой подписи DSA 
141 
 
 
5.5.6 
Отечественный стандарт цифровой подписи 
141 

 
 
5.5.7 
Цифровые подписи с дополнительными  
функциональными свойствами 
145 

 
5.6 
Управление криптографическими ключами 
150 
 
 
5.6.1 
Генерация ключей 
150 
 
 
5.6.2 
Концепция иерархии ключей 
153 
 
 
5.6.3 
Распределение ключей 
155 

 
 
5.6.4 
Протокол аутентификации и распределения ключей  
для симметричных криптосистем 
157 

 
 
5.6.5 
Протокол для асимметричных криптосистем  
с использованием сертификатов открытых ключей  
 
159 

 

 

5.6.6 

Использование криптосистемы с открытым ключом  
для шифрования и передачи секретного ключа  
симметричной криптосистемы 
 
 

160 

 
Контрольные вопросы по разделу №5 
162 
 
Литература к разделу №5 
162 

 

 
 
 
ПРАКТИЧЕСКИЕ ЗАДАНИЯ 

 
 
 
164 
 
1 
Восстановление зараженных файлов 
164 
 
2 
Профилактика проникновения «троянских программ» 
167 
 
3 
Настройка безопасности почтового клиента Outlook Express 
172 
 
4 
Настройка параметров аутентификации Windows 2000 (ХР) 
178 

 
5 
Шифрующая файловая система EFS и управление сертификатами 
в Windows 2000 (ХР) 
183 

 
6 
Назначение прав пользователей при произвольном управлении 
доступом в Windows 2000 (ХР) 
188 

 
7 
Настройка параметров регистрации и аудита в Windows 2000 (ХР) 
193 

 
8 
Управление шаблонами безопасности операционной системы 
Windows 2000 (ХР) 
199 

 
9 
Настройка и использование межсетевого экрана в Windows 2000 
(ХР) 
202 

 
10 
Создание VPN-подключения средствами Windows 2000 (ХР) 
206 
ЗАКЛЮЧЕНИЕ 
209 
СЛОВАРЬ ТЕРМИНОВ 
210 
ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ 
212 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ 
 
Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер. 
По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих 
заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.  
Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей 
информационной зависимости общества в целом и отдельного человека, в частности. 
Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других 
новых понятий, в той или иной мере связанных с информацией. 
Столь же ярко демонстрирует повышение роли информации в производственных 
процессах появление в XX веке такого понятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом хищения. Это обстоятельство 
подчеркивает, насколько важной является информация для современного общества. 
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки 
и передачи информации. 
Решение проблемы информационной безопасности связано с гарантированным 
обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации. 
В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения 
информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а 
также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих. 
Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с  современной классификацией 
вредоносных программ,  в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и методы борьбы с ними. 
С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам 
применим специфический вид угроз, обусловленный распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам. 
С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния 
удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее 
частыми являются угрозы конфиденциальности и целостности информации, то в террито
риально распределенных сетях на первое место выходит угроза нарушения доступности 
информации. Все эти вопросы рассмотрены в третьем разделе. 
В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как аутентификация, аудит, шифрование, межсетевое экранирование, VPN и другие.  
Пятый раздел посвящен вопросам криптографической защиты информации. В  настоящее время исключительное  значение в разных областях приобрели вопросы, связанные 
с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.  

Значение криптографии выходит далеко за рамки обеспечения секретности данных. 
По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение. 

Приложение к учебнику включает десять практических заданий по профилактике 
компьютерных вирусов, а также настройке политики безопасности вычислительной машины под управлением операционной системы Windows 2000(ХР). 
Все практические задания содержат подробные алгоритмы, сопровождаемые соответствующими пояснениями и иллюстрациями. По каждому из занятий предусмотрено задание для самостоятельной работы с возможностью представления отчета. 
Для повышения качества контроля знаний в учебнике предусмотрены две формы 
контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих 
весь курс. Каждый вариант включает 30 вопросов. 
 

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ 
ОБЕСПЕЧЕНИЯ 
 
1.1 Понятие «информационная безопасность» 
1.1.1 Проблема информационной безопасности общества 
 
Информационная безопасность является одной из проблем, с которой столкнулось 
современное общество в процессе массового использования автоматизированных средств ее 
обработки.  
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты 
информационного общества. 
С понятием «информационная безопасность» в различных контекстах связаны различные определения. Так, в Законе РФ «Об участии в международном информационном 
обмене» информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Подобное же определение дается и в 
Доктрине информационной безопасности Российской Федерации, где указывается, что информационная безопасность характеризует состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. 
Оба эти определения рассматривают информационная безопасность в национальных масштабах и поэтому имеют очень широкое понятие. 
Наряду с этим характерно, что применительно к различным сферам деятельности 
так или иначе связанным с информацией понятие «информационная безопасность» принимает более конкретные очертания. Так, например, в «Концепции информационной 
безопасности сетей связи общего пользования Российской Федерации» даны два определения этого понятия. 
1. Информационная безопасность – это свойство сетей связи общего пользования 
противостоять возможности реализации нарушителем угрозы информационной безопасности. 
2. Информационная безопасность – свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных 
воздействий нарушителя. 
Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Нарушителем информационной безопасности может быть сотрудник, нарушивший режим информационной 
безопасности или внешняя среда, например, высокая температура, может привести к сбоям 
в работе технических средств хранения информации и т. д. 
 
1.1.2 Определение понятия «информационная безопасность» 
 
Сформулируем следующее определение «информационной безопасности». 
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или 
искусственного характера, которые могут нанести ущерб владельцам или пользователям 
информации. 
Рассматривая информацию как товар можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от 
другого производителя, и, как следствие, владелец технологии, а может быть и автор, потеряют часть рынка и т. д. 

С другой стороны, рассматривая информацию как субъект управления (технология 
производства, расписание движения транспорта и т. д.), можно утверждать, что изменение 
ее может привести к катастрофическим последствиям в объекте управления – производстве, 
транспорте и др. 
Именно поэтому при определении понятия «информационная безопасность» на 
первое место ставится защита информации от различных воздействий. 
Поэтому под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности. 
Согласно ГОСТ 350922-96 защита информации – это деятельность, направленная на 
предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 
Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий 
субъектов характер решаемых задач может существенно различаться. Например, задачи 
решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем 
компьютере, не связанном сетью. 
Исходя из этого, отметим следующие важные выводы: 
- 
задачи по обеспечению информационной безопасности для разных категорий 
субъектов могут существенно различаться; 
- 
информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое 
понятие. 
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. В области информационной безопасности 
важны не столько отдельные решения (законы, учебные курсы, программно-технические 
изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять. 
В ряде случаев понятие «информационная безопасность» подменяется термином 
«компьютерная безопасность». В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры только одна из составляющих информационных 
систем. Несмотря на это, в рамках изучаемого курса основное внимание будет уделяться 
изучению вопросов, связанных с обеспечением режима информационной безопасности 
применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров. 
Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал. 
 
1.2 Составляющие информационной безопасности 
 
Как уже было отмечено ранее, информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный 
подход. 
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: 
1) обеспечением доступности информации; 
2) обеспечением целостности информации; 

Доступ онлайн
от 268 ₽
В корзину