Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Технические средства и методы обеспечения безопасности информации

Покупка
Артикул: 680645.01.99
Доступ онлайн
300 ₽
В корзину
Учебное пособие предназначено для подготовки и проведения лекций и практических занятий по разделам курса «Технические средства защиты информации» по специальности 230201 «Информационные системы и тех- нологии» и курса «Криптография и специсследования» по специальности 210105 «Электронные приборы и устройства». Рассмотрены вопросы защиты информации в компьютерных и авто- матизированных системах управления и контроля. Анализируются и клас- сифицируются возможные угрозы безопасности информации, рассматри- ваются методы и средства защиты от незаконного проникновения в вы- числительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Изложение вопросов носит строгий характер и иллюстрировано конкретными примерами, таблицами и рисунками. Для студентов высших учебных заведений, специалистов в области информационных технологий и обеспечения безопасности информации, широкого круга пользователей компьютерных и автоматизированных сис- тем. Пособие предполагает известную подготовку читателей, особенно в области теории кодирования и схемотехники.
Николаев, Д. Б. Технические средства и методы обеспечения безопасности информации: Учебное пособие / Николаев Д.Б., Мартынов А.П., Фомченко В.Н. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 394 с.: ISBN 978-5-9515-0277-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/950994 (дата обращения: 08.10.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов

                                    
 
 

 

 

ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
Д. Б. Николаев, А. П. Мартынов, В. Н. Фомченко  
 
 
 
Технические средства и методы обеспечения  
безопасности информации 
 
 
 
 
Учебное пособие 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

 
 

 

 

УДК 004.056(075.8) 
ББК 32.973.2я73 
        Н63 
 
Одобрено научно-методическим советом Саровского физико-технического института 
Национального исследовательского ядерного университета «МИФИ» и ученым советом 
ФГМУ «Институт информатизации образования» Российской академии образования 
 
Рецензенты: канд. техн. наук, доцент В. Ф. Клюев (Нижегородский государственный университет 
им. Н. И. Лобачевского), канд. техн. наук, доцент, проректор по научной работе Н. Ю. Бабанов 
(Нижегородский государственный технический университет им. Р. Е. Алексеева). 
 
Николаев, Д. Б., Мартынов, А. П., Фомченко, В. Н.  
Технические средства и методы обеспечения безопасности информации: 
Учебное пособие. Саров : ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 394 с. : ил. 
 
ISBN  978-5-9515-0277-3 
 
Учебное пособие предназначено для подготовки и проведения лекций 
и практических занятий по разделам курса «Технические средства защиты 
информации» по специальности 230201 «Информационные системы и технологии» и курса «Криптография и специсследования» по специальности 
210105 «Электронные приборы и устройства». 
Рассмотрены вопросы защиты информации в компьютерных и автоматизированных системах управления и контроля. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации 
комплексных систем защиты. Изложение вопросов носит строгий характер 
и иллюстрировано конкретными примерами, таблицами и рисунками. 
Для студентов высших учебных заведений, специалистов в области 
информационных технологий и обеспечения безопасности информации, 
широкого круга пользователей компьютерных и автоматизированных систем. Пособие предполагает известную подготовку читателей, особенно в 
области теории кодирования и схемотехники. 
 
 
УДК 004.056(075.8) 
ББК 32.973.2я73 
 
 
 
ISBN  978-5-9515-0277-3                                              ©   ФГУП  «РФЯЦ-ВНИИЭФ», 2015 

Н63 

Содержание 
 
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  7 
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 

Глава 1. Основные понятия и положения обеспечения безопасности  
информации в компьютерных системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 
1.1. Понятие и сущность защиты информации . . . . . . . . . . . . . . . . . . . . . . 10 
1.1.1. Цели защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 
1.1.2. Концептуальная модель информационной безопасности . . . .  15 
1.1.3. Предмет и объект защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  20 
1.2. Угрозы безопасности информации в комплексах средств  
       автоматизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 
1.3. Модель гипотетического нарушителя информационной 
      безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 

Глава 2. Основы методологии обеспечения безопасности информации . . . . . . 42 
2.1. Анализ и оценка действующей концепции безопасности . . . . . . . . . . 42 
2.2. Выбор концептуальной модели построения защиты . . . . . . . . . . . . . . 45 
2.3. Общий методический подход к построению оболочки  
       безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 
2.4. Анализ возможных каналов несанкционированных действий  
       с информацией в АСУ (КС) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 
2.5. Метод обеспечения безопасности информации в системах  
       с распределенной обработкой данных. . . . . . . . . . . . . . . . . . . . . . . . . . 78 

Глава 3. Средства обеспечения безопасности информации в системах  
с сосредоточенной обработкой данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  93 
3.1. Системы охранной сигнализации на территории и в помещениях  
       объекта обработки информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  93 
3.1.1. Наружные устройства охранной сигнализации . . . . . . . . . . . . . 93 
3.1.2. Ультразвуковые системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 
3.1.3. Системы прерывания луча . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 
3.1.4. Телевизионные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  109 
3.1.5. Радиолокационные системы . . . . . . . . . . . . . . . . . . . . . . . . . . .  138 
3.1.6. Микроволновые системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 
3.1.7. Беспроводные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  139 
3.2. Система контроля вскрытия аппаратуры . . . . . . . . . . . . . . . . . . . . . . 141 
3.2.1. Требования, предъявляемые к системе контроля вскрытия  
          аппаратуры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  141 
3.2.2. Принципы построения СКВА . . . . . . . . . . . . . . . . . . . . . . . . . . 144 
3.3. Программы контроля и разграничения доступа к информации . . .  151 

3.3.1. Задачи и общие принципы построения программ контроля  
          и разграничения доступа к информации . . . . . . . . . . . . . . . . .  151 
3.3.2. Выбор значений паролей (кодов паролей) . . . . . . . . . . . . . . . . 154 
3.3.3. Разграничение полномочий пользователей . . . . . . . . . . . . . . . 155 
3.3.4. Концепция построения систем контроля и разграничения  
          доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 
3.3.5. Средства перекрытия путей обхода программ контроля  
          и разграничения доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  159 
3.3.6. Выбор носителей кодов паролей . . . . . . . . . . . . . . . . . . . . . . . . 161 
3.3.7 Средства идентификации личности . . . . . . . . . . . . . . . . . . . . . . 171 
3.3.8 Биометрические средства идентификации личности . . . . . . . . 180 
3.3.9. Оценка программ контроля и разграничения доступа как  
          средства защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 
3.4. Контроль целостности программного обеспечения и  
       информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 
3.5. Дублирование информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 
3.6. Средства защиты программного обеспечения и информации  
       от несанкционированной загрузки . . . . . . . . . . . . . . . . . . . . . . . . . . .  220 
3.7. Защита информации на машинных носителях . . . . . . . . . . . . . . . . . . 222 
3.8. Защита остатков информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  223 
3.9. Защита информации в линиях связи . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
3.10. Средства регистрации доступа к информации АСУ . . . . . . . . . . . . 224 
3.11. Защита информации при документировании . . . . . . . . . . . . . . . . . . 226 
3.12. Организационные мероприятия по защите информации в АСУ . . 227 
3.13. Компьютерные вирусы и механизмы борьбы с ними . . . . . . . . . . . 231 
3.13.1. Классификация компьютерных вирусов . . . . . . . . . . . . . . . .  232 
3.13.2. Файловые вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 
3.13.3. Загрузочные вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 
3.13.4. Вирусы и операционные системы . . . . . . . . . . . . . . . . . . . . . . 239 
3.13.5 Методы и средства борьбы с вирусами . . . . . . . . . . . . . . . . . . 240 
3.13.6. Профилактика заражения вирусами компьютерных  
           систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  243 
3.13.7. Порядок действий пользователя при обнаружении зара-  
            жения ЭВМ вирусами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 
3.14. Средства криптографической защиты информации . . . . . . . . . . . . 245 
3.14.1. Симметричные алгоритмы шифрования . . . . . . . . . . . . . . . . . 246 
3.14.2. Вскрытие шифра . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 
3.14.3. Асимметричные алгоритмы шифрования . . . . . . . . . . . . . . . . 252 
3.14.4. Хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 
3.14.5. Виды средств криптографической защиты информации . . . 258 
3.14.6. Применение средств криптографической защиты  
            информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 
3.15. Инфраструктура открытых ключей . . . . . . . . . . . . . . . . . . . . . . . . .  277 

3.15.1. Технология построения инфраструктуры открытых  
            ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 
3.15.2. Сертификаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 
3.15.3. Центры сертификации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  278 
3.16. Виртуальные частные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 
3.16.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 
3.16.2. Классификация виртуальных частных сетей . . . . . . . . . . . . . 281 
3.16.3. Технология построения виртуальной частной сети . . . . . . .  283 
3.17. Новые направления в криптографии . . . . . . . . . . . . . . . . . . . . . . . . . 286 
3.17.1. Мультибазисная криптография . . . . . . . . . . . . . . . . . . . . . . . . 286 
3.17.2. Квантовое распределение ключей . . . . . . . . . . . . . . . . . . . . . . 288 

Глава 4. Средства защиты информации в системах с распределенной  
обработкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 
4.1. Линейное шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 
4.2. Абонентское шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  291 
4.3. Цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  295 
4.4. Средства идентификации и аутентификации . . . . . . . . . . . . . . . . . . . 299 
4.5. Средства контроля и разграничения доступа . . . . . . . . . . . . . . . . . . . 303 
4.6. Межсетевые экраны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  303 
4.6.1. Постановка задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 
4.6.2. Функции межсетевого экранирования . . . . . . . . . . . . . . . . . . . 305 
4.6.3. Фильтрация трафика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 
4.6.4. Выполнение функций посредничества . . . . . . . . . . . . . . . . . . . 308 
4.7. Средства защиты трафика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  311 
4.8. Особенности защиты информации в базах данных . . . . . . . . . . . . . . 311 

Глава 5. Метод построения систем безопасности информации рабочей  
станции, ЛВС, глобальной сети и АСУ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 
5.1. Построение системы безопасности информации рабочей  
       станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 
5.1.1. Рабочая станция как объект обработки и защиты инфор- 
          мации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  316 
5.1.2. Потенциальные угрозы информации, обрабатываемой  
          в рабочих станциях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 
5.1.3. Система защиты информации от несанкционированного  
          доступа в рабочей станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 
5.1.4. Показатели прочности защиты информации рабочей  
          станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 
5.2. Построение системы безопасности информации локальной  
       вычислительной сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  329 
5.2.1. Локальная вычислительная сеть как объект обработки  
          и защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  329 
5.2.2. Возможные каналы несанкционированного доступа . . . . . . .  330 

5.2.3. Построение системы безопасности информации в ЛВС . . . . . . . . 332 
5.2.4. Показатели оценки прочности защиты информации ЛВС . . . 336 

5.3. Построение системы безопасности информации в глобальных  
      АСУ и телекоммуникационных вычислительных сетях . . . . . . . . . . 337 

5.3.1. Особенности построения защиты информации в АСУ . . . . .  337 
5.3.2. Особенности построения защиты информации в телеком- 
          муникационных вычислительных сетях . . . . . . . . . . . . . . . . .  339 
5.3.3. Принципы комплексирования средств защиты  
          информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 

Приложение А. Сравнительные характеристики промышленных  
интерфейсов и сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  358 

Приложение Б. Основные характеристики сетевых технологий . . . . . . . . . . .  372 

Приложение В. Пример использования беспроводных сетей управления  
и контроля на основе промышленного маршрутизатора сотовой связи . . . . . .  374 

Приложение Г. Пример проведения анализа наиболее уязвимых мест  
предприятия с точки зрения безопасности на основе выполненных  
расчетов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  378 

Предисловие 

Продолжающаяся научно-техническая революция в области вычислитель
ной техники и телекоммуникаций предопределяет глобализацию процессов экономического и политического развития человеческого общества. В этих условиях особенно актуальными становятся проблемы обеспечения информационной 
безопасности, т. е. обеспечения безопасности развития личности, функционирования общественных структур и органов государства в информационной сфере. 

Стратегия национальной безопасности Российской Федерации до 2020 года 

определяет приоритетные задачи в области обеспечения информационной безопасности РФ. К ним относятся:  

• реализация конституционных прав и свобод граждан Российской Федера
ции в сфере информационной деятельности;  

• совершенствование и защита отечественной информационной инфраструк
туры, интеграция России в мировое информационное пространство;  

• противодействие угрозе развязывания противоборства в информационной 

сфере. 

Решение этих задач невозможно без совершенствования системы подготов
ки и переподготовки кадров, в том числе и кадров высшей квалификации, по 
вопросам обеспечения информационной безопасности. Следует отметить, что 
количество работ, посвященных исследованию научных проблем обеспечения 
информационной безопасности, лавинообразно увеличивается, однако отсутствие в этой области комплексных исследований существенно снижает эффективность использования полученных в них результатов. 

Трудность проведения комплексных исследований в определенной мере 

обусловлена и тем, что, несмотря на наличие определенного научного задела, 
остаются малоизученными смежные проблемы, связанные с систематизированными исследованиями теоретических и методологических основ обеспечения 
информационной безопасности. 

В пособии рассмотрены различные виды моделей безопасности, классифи
цирующиеся по ряду критериев, например по защищаемому объекту (модели 
безопасности доступа). Под моделями безопасности криптографических примитивов понимаются формализованные модели поведения вероятного злоумышленника при попытке нарушения стойкости криптографических алгоритмов. Пособие использует подход к обучению вопросам обеспечения безопасности автоматизированных систем управления (компьютерных систем) по нарастающей 
сложности. Оно предполагает у читателя знание математики из теории чисел 
и абстрактной алгебры. Пособие построено таким образом, чтобы рассматривать сложные технические вопросы как с использованием сложных формул 
для более глубокого понимания, так и за счет использования баланса между текстом и рисунками для неподготовленного читателя. Текст сопровождают более 

чем 150 рисунков, обеспечивающих визуальные и интуитивные возможности 
для понимания материалов. Рисунки особенно важны при объяснении трудных 
понятий и сложных сетевых протоколов безопасности. Инновационный характер подачи материала заключается в том, что он одинаково хорошо воспринимается читателями с различной степенью подготовки в области теории чисел, дискретной математики, статистики и теории вероятностей.  

Пособие может быть рекомендовано руководителям и специалистам орга
нов законодательной, исполнительной и судебной властей; преподавателям, научным работникам, аспирантам, занимающимся проблематикой обеспечения 
информационной безопасности; студентам гуманитарных и технических вузов; 
всем тем, кто интересуется вопросами роли и места информационной безопасности в жизни общества. 
 
Я. А. Ваграменко, 
президент Академии информатизации образования, 
доктор технических наук, профессор 

Введение 

 
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей 
во всех сферах жизни цивилизованного государства, создает новые возможности 
и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) приобретают первостепенное значение, актуальность 
и важность которых обусловлена следующими факторами: 
• высокими темпами роста парка персональных компьютеров (ПК), применяемых в разных сферах деятельности, и, как следствие, резким расширением 
круга пользователей, имеющих непосредственный доступ к вычислительным 
сетям и информационным ресурсам; 
• увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации; 
• бурным развитием аппаратно-программных средств и технологий, не соответствующих современным требованиям безопасности; 
• несоответствием бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых норм, 
обеспечивающих необходимый уровень защиты информации (ЗИ); 
• повсеместным распространением сетевых технологий, созданием единого 
информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточного уровня ИБ. 
Указанные факторы создают определенный спектр угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ и методологии защиты информации. 
Книга предназначена для изучения в рамках программы общепрофессиональной дисциплины «Технические средства защиты информации» по специальности 230100 «Информационные технологии». 
Целью книги является формирование профессиональных компетенций на 
основе системы теоретических и методологических знаний и специальных умений в области информационной безопасности и их использование в профессиональной деятельности будущего специалиста. 

Доступ онлайн
300 ₽
В корзину