Основы информационной безопасности
Учебное пособие для вузов
Покупка
Издательство:
Горячая линия-Телеком
Год издания: 2011
Кол-во страниц: 558
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
Профессиональное образование
ISBN: 5-93517-292-5
Артикул: 073813.02.01
Изложены вопросы теории и практики обеспечения информационной
безопасности личности, общества и государства. Большое внимание уделено
проблеме безопасности автоматизированных систем, включая вопросы опре-
деления модели нарушителя и требований к защите информации. Анализи-
руются современные способы и средства защиты информации и архитектура
систем защиты информации. В приложениях приведен справочный материал
по ряду нормативных правовых документов и вариант рабочей программы по
дисциплине «Основы информационной безопасности».
Для студентов высших учебных заведений, обучающихся по специаль-
ностям в области информационной безопасности, может быть полезной для
широкого круга читателей, интересующихся вопросами обеспечения инфор-
мационной безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- 10.00.00: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Магистратура
- 10.04.01: Информационная безопасность
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ББК 32.97 УДК 681.3 О-75 Р е ц е н з е н т : доктор физ.-мат. наук, профессор С. С. Бондарчук О-75 Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2011. – 544 с.: ил. ISBN 5-93517-292-5. Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине «Основы информационной безопасности». Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности. ББК 32.97 Адрес издательства в Интернет www.techbook.ru Учебное издание Белов Евгений Борисович, Лось Владимир Павлович, Мещеряков Роман Валерьевич, Шелупанов Александр Александрович ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие Редактор Е. А. Лебедев Корректор А. Н. Иванова Компьютерная верстка О. А. Петренко Обложка художника В. Г. Сетина Подписано в печать 16.08.05. Формат 60×88/16. Печать офсетная Уч.-изд. л. 34. Доп. тираж 100 экз. Изд. № 292 ISBN 5-93517-292-5 © Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов, 2006, 2011 © Оформление издательства «Горячая линия−Телеком», 2011
Предисловие В книге рассматриваются ключевые разделы курса «Основы информационной безопасности». В него включены как теоретические, так и практические разделы, направленные на развитие навыков анализа и совершенствования информационной безопасности объектов. Главная цель книги – познакомить обучаемых с основами информационной безопасности, определить основные направления развития этой области знаний, в рамках образовательной программы попытаться сформировать у них элементы «информационной культуры». Авторы не претендуют на собственную исключительность и глубинные научные исследования в области информационной безопасности. Не случайно, что и пособие имеет название «Основы информационной безопасности», а не, например, «Теоретические основы информационной безопасности». В этом случае нам пришлось бы основательно потрудиться над теоретическими обоснованиями многих утверждений. Наша цель куда более скромна – пробудить интерес у обучаемых к серьезному и вдумчивому изучению проблем информационной безопасности. В настоящее время появилось много книг, посвященных рассматриваемой тематике. В ряде основополагающих работ Расторгуева С. П., Ярочкина В. И., Герасименко В. А., Малюка А. А. и других авторов достаточно точно, конкретно и правильно представлены понятия, определения и положения в области информационной безопасности. Многие из них мы использовали в учебном пособии, в частности в него практически полностью вошли разделы, связанные с информационными системами (см. источники [31, 30] ч. 2). В пособии приведен глоссарий основных терминов. Обращаем внимание на то, что все без исключения определения и термины взяты нами из соответствующих законов РФ в области информации, защиты информации и информационной безопасности. Это освобождает авторов от необходимости использовать определения других авторов, не всегда, на наш взгляд, корректные и точные. Кроме того, приведены наиболее употребляемые термины, используемые в области информационной безопасности, на английском языке и их перевод. В пособии представлены некоторые законодательные акты, которые могут использоваться обучаемыми студентами в качестве правовой базы обеспечения информационной безопасности. Учебное пособие основано на опыте преподавания дисциплины «Основы информационной безопасности» в Институте криптографии, связи
Основы информационной безопасности 4 и информатики Академии ФСБ России и Томском государственном университете систем управления и радиоэлектроники. Данная дисциплина включена в государственный образовательный стандарт по специальностям: 090102 – «Компьютерная безопасность», 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 – «Информационная безопасность телекоммуникационных систем». Рабочая программа этой дисциплины, контрольные вопросы и задания также приведена в приложениях. Государственные образовательные стандарты (ГОС) по группе специальностей «Информационная безопасность» предусматривают изучение следующих тем: понятие национальной безопасности; виды безопасности; информационная безопасность (ИБ) в системе национальной безопасности РФ; основные понятия, общеметодологические принципы теории ИБ; анализ угроз ИБ, проблемы информационной войны; государственная информационная политика; проблемы региональной информационной безопасности; виды информации; методы и средства обеспечения ИБ; методы нарушения конфиденциальности, целостности и доступности информации; причины, виды искажения информации и каналы утечки ее. Авторы
В России все – секретно, и ничто не тайна. Мадам де Сталь Введение Отыскивать всему начало, как рекомендовал в свое время Козьма Прутков, довольно сложное, а порой и неблагодарное занятие. Все усложняется многократно, когда речь идет о новых областях и направлениях современных знаний. А то, что информационная безопасность – новая, бурно развивающаяся область знаний не вызывает, надеемся, ни у кого сомнений. В новых областях знаний, нет авторитетов, устоявшейся терминологии, общепризнанных понятий, категорий, принципов и т. д. Не существует и «надежной» аксиоматики, адекватно обозначающей проблему. В самом деле, занявшись подготовкой данного материала, авторы ознакомились со значительным количеством открытых литературных источников по данной проблеме и с удивлением обнаружили, что «информация» чуть ли не самое употребляемое слово. Причем каких только понятий и определений информации не давалось различными авторами. Однако многим из них и в голову не пришло заглянуть в любой учебник по теории информации, чтобы с первых страниц понять, что информация есть функция энтропии и подчиняется ряду объективных законов. Более того, знание этих законов существенно облегчает нам манипуляции с информацией. Как же так? Столкнулись мы и с существенно «механичными» представлениями ряда авторов. Хотя достаточно внимательно присмотреться к любой биологической системе, чтобы определить присутствие в ней всех элементов информационной системы и задуматься над проблемами информационной безопасности. В самом деле, многие общеизвестные факты из функционирования живых систем заставляют по-новому взглянуть на проблему информационной безопасности. «Вот вирус, пограничное между жизнью и неживой природой образование. Он показывает возможности нарушения чужой программы. Вирус приспособился эксплуатировать определенный вид живых клеток, «умеет» их находить, цепляться к их оболочке. Прицепившись, он проталкивает в клетку всего ОДНУ молекулу – РНК, в которой записаны команды по «производству» вирусов. И в клетке возникает тайное, теневое правительство, которое подчиняет своей воле всю жизнедеятельность огромной системы (клетка по сравнению с вирусом – это целая страна). Все ресурсы клетки направлены теперь на выполнение команд, записанных во внедренной в нее матрице. Сложные производственные системы клет
Основы информационной безопасности 6 ки ПЕРЕНАЛАЖИВАЮТСЯ на выпуск сердечников вируса и на то, чтобы одеть их в белковую оболочку, после чего истощенная клетка погибает. Это исходный, фундаментальный вариант взаимодействия, при котором один участник жизненной драмы заставляет действовать в его интересах и по его программе так, что это не распознается жертвами и не вызывает у них сопротивления. Мы имеем случай манипуляции, проделанной путем подмены документа, в котором записана вся производственная программа. Вообще же несть числа способам повлиять на поведение членов экологического сообщества, окружающих живое образование. Растения обрамляют свои тычинки и пестик роскошной привлекательной декорацией – цветком, выделяющим к тому же ароматный нектар. Насекомые устремляются на запах и цвет, платя за нектар работой по опылению. Богомол притворился сухим листиком, не отличишь. Он создал невинный и скромный ложный образ, успокаивающий жертву. Пчела-разведчица, найдя заросли медоносов, летит в улей и исполняет перед товарищами танец, точно указывая направление на цель и расстояние до нее. Каракатица, став жертвой нападения страшного для нее хищника, выпускает чернильную жидкость, а затем вырывает и выбрасывает в темное облачко свои внутренности. Они там заманчиво шевелятся, и простодушный хищник рад: попалась, голубушка! И пока он рыщет в чернильной мути, циничная каракатица, принеся в жертву часть ради целого, уползает отращивать новые внутренности. Иногда сигналы, посылаемые в окружающую среду, «перехватываются» хищником или паразитом и становятся губительными для их отправителя. Грибок стрига наносит огромный урон урожаям пшеницы в Азии и Африке. Его споры, дремлющие в земле, оживают лишь на четвертый день после того, как пшеничное зерно после посева пустит корень – на свежем ростке корня паразитирует гриб. Как же определяет грибок момент своей активизации и нападения? Сигналом служит одно из веществ, выделяемых корнем (его недавно выделили из засеянной земли, очистили, изучили строение и назвали стригол). Достаточно попадания в спору грибка всего одной молекулы стригола, чтобы были запущены бурные процессы жизнедеятельности. На беду себе семя пшеницы «утечкой информации» программирует поведение своего паразита. В других случаях, наоборот, паразит своей «химической информацией» (какими-то выделениями) программирует поведение эксплуатируемых им существ. Иногда эффективность этого программирования бывает так высока, что впору говорить о гипнотическом воздействии. Это особенно поражает, когда по программе действуют большие массы организ
Введение 7 мов, например у «социальных», живущих большими колониями насекомых. Так, например, устроились в муравейниках крошечные жучки – жуки Ломехуза. Своими манерами и движениями жучки Ломехуза очень напоминают муравьев и хорошо владеют их языком жестов. Солидарные и трудолюбивые муравьи по первой же просьбе дают корм собрату. Муравей выражает эту просьбу, определенным образом постукивая товарища. Жучки «освоили» эти жесты и легко выманивают пищу. Но они прожорливы и обязывают целые отряды муравьев переключиться на их кормежку. На теле у жучков есть пучки золотистых волосков, на которых скапливаются выделения. Рабочие муравьи слизывают эти выделения и утрачивают всякий здравый смысл. Они начинают выкармливать жучков и их личинок с таким рвением, что оставляют без корма и собратьев, и даже собственные личинки. Возлюбив пришельцев, сами они впадают в полное уничтожение, вплоть до того, что скармливают жучкам муравьиные яйца, оставаясь без потомства. А если муравейнику грозит опасность, они спасают личинок жука, бросая своих. Ясно, что своими наркотическими выделениями жучки Ломехуза посылают муравьям сигнал, блокирующий важную программу поведения, заложенную в организм муравья, ту программу, которая в норме побуждает муравья совершать действия, направленные на жизнеобеспечение муравейника и продолжение рода. И видимо, переданная жучками информация не только блокирует «нормальную» программу, но перекодирует ее, активизируя те действия муравьев, которые выгодны паразиту [31]. Причем так, что муравьи просто счастливы выполнять эти действия». Согласитесь, весьма увлекательно и поучительно. Конечно, здесь можно продолжить ряд примеров биологических систем, однако и без того понятно: анализ биологических, или «живых», систем позволяет выйти на многие аналогии систем информационных и их безопасности. Посмотрите, как хитро переплетены вопросы защиты информации и защиты от информации, информационные атаки и попытки (не всегда удачные) противостояния этим атакам. Отсюда можно сделать вывод довольно очевидный: многообразие живой природы дает нам достаточно оснований смотреть на проблему информационной безопасности как на сложный, интегрированный комплекс мероприятий. Средства массовой информации (СМИ) муссируют не только и не столько различного рода рекламу товаров и услуг, хотя одного этого достаточно для того, чтобы испытать недовольство или откровенное раздражение. Гораздо тоньше и опаснее СМИ проводят порой информаци
Основы информационной безопасности 8 онные атаки, буквально «зомбируя» население городов, регионов и стран. «Кстати, само понятие «зомбирование» стало так часто употребляться направо и налево, что полезно уделить немного места и определить, что это такое. Среди суеверий, распространенных на Гаити, интерес ученых давно привлекала вера в зомби. Это оживший мертвец, которого злые колдуны освобождают из могилы и заставляют служить в качестве раба. Для этой веры есть материальные основания: колдуны, используя очень сильный нейротоксин (тетродоксин), могут снижать видимую жизнедеятельность организма вплоть до полной видимости смерти – с полным параличом. Если колдуну удавалось точно подобрать дозу, этот «умерший» человек оживал в гробу и вытаскивался колдуном из могилы. Колдун давал своему рабу съесть «огурец зомби» – снадобье, содержащее сильное психоактивное растение Datura stramonium L., от которого тот впадал в транс. Антропологи выяснили и социокультурное значение зомбирования – это санкции, накладываемые жрецами племени с целью поддерживать порядок и подтверждать свою власть. Вера в зомбирование и силу зомби разделялась всеми слоями гаитянского общества – страшные тонтон-макуты диктатора Дювалье считались его зомби, чего он, конечно, не отрицал» [31]. Значит, можно сделать вывод о том, что очень важно знать теоретические и практические основы информационной безопасности, хотя бы для того, чтобы избежать «дозированных информационных инъекций». Теория защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации. Составными частями теории являются: • полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты; • систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты; • научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и техноло
Введение 9 гий обработки, потребности в защите информации и объективные предпосылки их удовлетворения; • общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты; • методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения; • методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства для решения любой совокупности задач защиты в рамках любой выбранной стратегической установки; • научно обоснованные предложения по организации и обеспечению работ по защите информации; • научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации. Информационная безопасность определяется способностью государства, общества, личности: • обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития; • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации; • вырабатывать личностные и групповые навыки и умения безопасного поведения; • поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано. Информационная война – действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем. На следующем рисунке представлены направления и цели защиты информации и их взаимосвязь.
Основы информационной безопасности 10 Основная цель защиты любой конфиденциальной информации состоит в том, чтобы предотвратить незаконное овладение ею конкурентами или злоумышленниками. Зарубежный опыт в области защиты интеллектуальной собственности и отечественный опыт в защите государственных секретов показывает, что эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая. Комплексный характер защиты информации проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для конкурентной борьбы информацию. Здесь правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения. Читатель, видимо, уже сделал для себя вывод, что информационная безопасность – достаточно сложная и многогранная проблема, решение которой под силу хорошо организованным и подготовленным структурам. Что касается подходов к реализации защитных мероприятий по обеспечению безопасности информационных систем, то сложилась трехстадийная (трехэтапная) разработка таких мер. Первая стадия – выработка требований – включает: • определение состава средств информационной системы (ИС); • анализ уязвимых элементов ИС;