Информационные технологии обеспечения конфиденциальности и сохранности данных
Покупка
Основная коллекция
Тематика:
Прикладная информатика
Издательство:
НИЦ ИНФРА-М
Год издания: 2024
Кол-во страниц: 177
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN-онлайн: 978-5-16-112338-6
Артикул: 813990.01.99
Учебное пособие охватывает теоретический и практический курс учебной дисциплины «Информационные технологии обеспечения конфиденциальности и сохранности данных». Проблема обеспечения информационной безопасности рассмотрена на различных уровнях. Значительное внимание уделено основным угрозам информационной безопасности и их источникам.
Наряду с теоретическими сведениями обеспечения информационной без-опасности, рассмотрены практические механизмы защиты информации и под-держивающей ее инфраструктуры, в том числе применительно к вычислитель-ным сетям. Содержится руководство по выполнению 10 лабораторных работ, имеются тесты по контролю знаний. В конце каждой рассматриваемой темы при-водится список контрольных вопросов. Приводятся справочник основных тер-минов и понятий в сфере информационной безопасности, варианты тестовых контрольных заданий.
Предназначено для студентов, обучающихся по направлениям подготовки 38.03.05 «Бизнес-информатика», 09.03.03 «Прикладная информатика».
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.03: Прикладная информатика
- 38.03.05: Бизнес-информатика
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
В Ы С Ш Е Е О Б Р А З О В А Н И Е Н.В. ТИТОВСКАЯ С.Н. ТИТОВСКИЙ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И СОХРАННОСТИ ДАННЫХ УЧЕБНОЕ ПОСОБИЕ Рекомендовано Учебно-методическим советом федерального государственного бюджетного образовательного учреждения высшего образования «Красноярский государственный аграрный университет» для внутривузовского использования в качестве учебного пособия для студентов, обучающихся по направлениям подготовки 38.03.05 «Бизнес-информатика» и 09.03.03 «Прикладная информатика» Москва ИНФРА-М 2024
УДК 004.056(075.8) ББК 16.8я73 Т45 ФЗ № 436-ФЗ Издание не подлежит маркировке в соответствии с п. 1 ч. 4 ст. 11 Р е ц е н з е н т ы: И.Н. Коюпченко, кандидат физико-математических наук, доцент кафедры математического моделирования и информационных технологий Торгово-экономического института Сибирского федерального университета; А.И. Постников, кандидат технических наук, доцент кафедры вычислительной техники Института космических и информационных технологий Сибирского федерального университета Титовская Н.В. Т45 Информационные технологии обеспечения конфиденциальности и сохранности данных : учебное пособие / Н.В. Титовская, С.Н. Титовский. — Москва : ИНФРА-М, 2024. — 177 с. — (Высшее образование). ISBN 978-5-16-112338-6 (online) Учебное пособие охватывает теоретический и практический курс учебной дисциплины «Информационные технологии обеспечения конфиденциальности и сохранности данных». Проблема обеспечения информационной безопасности рассмотрена на различных уровнях. Значительное внимание уделено основным угрозам информационной безопасности и их источникам. Наряду с теоретическими сведениями обеспечения информационной без опасности, рассмотрены практические механизмы защиты информации и поддерживающей ее инфраструктуры, в том числе применительно к вычислительным сетям. Содержится руководство по выполнению 10 лабораторных работ, имеются тесты по контролю знаний. В конце каждой рассматриваемой темы приводится список контрольных вопросов. Приводятся справочник основных терминов и понятий в сфере информационной безопасности, варианты тестовых контрольных заданий. Предназначено для студентов, обучающихся по направлениям подготовки 38.03.05 «Бизнес-информатика», 09.03.03 «Прикладная информатика». УДК 004.056(075.8) ББК 16.8я73 ISBN 978-5-16-112338-6 (online) © Титовская Н.В., Титовский С.Н., 2024 © Красноярский государственный аграрный университет, 2024
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ ................................................................................................. 5 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ ................................................................................... 7 1.1. Понятие «информационная безопасность» ................................... 7 1.2. Составляющие информационной безопасности ........................... 8 1.3. Классификация угроз информационной безопасности ................ 9 1.4. Каналы несанкционированного доступа к информации ............ 11 1.5. Анализ угроз информационной безопасности ............................ 17 2. КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ ..................... 23 2.1. Классификация компьютерных вирусов ...................................... 24 2.2. Характеристика вирусоподобных программ ............................... 26 2.3. Антивирусные программы ............................................................. 29 2.4. Профилактика компьютерных вирусов ........................................ 32 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ ....................................................................................................... 37 3.1. Общие сведения о безопасности в компьютерных сетях ........... 37 3.2. Сетевые модели передачи данных ................................................ 40 3.3. Модель взаимодействия открытых систем OSI/ISO ................... 44 3.4. Адресация в глобальных сетях ...................................................... 49 3.5. Классификация удаленных угроз в вычислительных сетях ...... 59 3.6. Типовые удаленные атаки и их характеристика ......................... 62 4. МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .................................................................................... 68 4.1. Идентификация и аутентификация ............................................... 68 4.2. Криптография и шифрование ........................................................ 72 4.3. Методы разграничения доступа .................................................... 76 4.4. Регистрация и аудит ....................................................................... 79 4.5. Межсетевое экранирование ........................................................... 81 4.6. Технология виртуальных частных сетей (VPN) .......................... 84 5. ПРАКТИЧЕСКИЕ ЗАДАНИЯ ............................................................ 88 ПРАКТИЧЕСКАЯ РАБОТА 1 ВОССТАНОВЛЕНИЕ ЗАРАЖЕННЫХ ФАЙЛОВ ........................... 88 ПРАКТИЧЕСКАЯ РАБОТА 2 ПРОФИЛАКТИКА ПРОНИКНОВЕНИЯ ТРОЯНСКИХ ПРОГРАММ ........................................................................................... 92
ПРАКТИЧЕСКАЯ РАБОТА 3 НАСТРОЙКА БЕЗОПАСНОСТИ ПОЧТОВОГО КЛИЕНТА OUTLOOK EXPRESS .......................................................................... 103 ПРАКТИЧЕСКАЯ РАБОТА 4 НАСТРОЙКА ПАРАМЕТРОВ АУТЕНТИФИКАЦИИ WINDOWS 2000/ХР/7/10 .................................................................... 111 ПРАКТИЧЕСКАЯ РАБОТА 5 ШИФРУЮЩАЯ ФАЙЛОВАЯ СИСТЕМА EFS И УПРАВЛЕНИЕ СЕРТИФИКАТАМИ В WINDOWS 2000/ХР/7/10 ........................... 117 ПРАКТИЧЕСКАЯ РАБОТА 6 НАЗНАЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПРИ ПРОИЗВОЛЬНОМ УПРАВЛЕНИИ ДОСТУПОМ В WINDOWS 2000/ХР/7/10 ............ 125 ПРАКТИЧЕСКАЯ РАБОТА 7 НАСТРОЙКА ПАРАМЕТРОВ РЕГИСТРАЦИИ И АУДИТА В WINDOWS 2000/ХР/7/10 ................................................................ 132 ПРАКТИЧЕСКАЯ РАБОТА 8 УПРАВЛЕНИЕ ШАБЛОНАМИ БЕЗОПАСНОСТИ В WINDOWS 2000/ХР/7/10 ................................................................ 139 ПРАКТИЧЕСКАЯ РАБОТА 9 НАСТРОЙКА И ИСПОЛЬЗОВАНИЕ МЕЖСЕТЕВОГО ЭКРАНА В WINDOWS ХР/7/10 .......................................................................... 144 ПРАКТИЧЕСКАЯ РАБОТА 10 СОЗДАНИЕ VPN-ПОДКЛЮЧЕНИЯ СРЕДСТВАМИ WINDOWS 2000/ХР/7/10 .................................................................... 149 ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ ................ 153 Вариант № 1 ......................................................................................... 153 Вариант № 2 ......................................................................................... 159 Вариант № 3 ......................................................................................... 165 ЗАКЛЮЧЕНИЕ ...................................................................................... 172 БИБЛИОГРАФИЧЕСКИЙ СПИСОК .................................................. 174 СЛОВАРЬ ТЕРМИНОВ ........................................................................ 176
ВВЕДЕНИЕ Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер. По своему значению для развития общества информация прирав нивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации. Вместе с тем можно отметить и новую тенденцию, заключающу юся во все большей информационной зависимости общества в целом и отдельного человека в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией. Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого понятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом хищения. Это обстоятельство подчеркивает, насколько важной является информация для современного общества. Информационная безопасность является одной из главных про блем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации. В первом разделе учебного пособия изложены общие подходы к обеспечению информационной безопасности, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности. Во втором разделе рассмотрена проблема защиты автоматизирован ных систем от программных вирусов. В соответствии с приведенной классификацией компьютерных вирусов и вирусоподобных программ в разделе изложены основные способы противодействия проникновения вирусов и вирусоподобных программ в компьютеры пользователей. В третьем разделе рассмотрены вопросы обеспечения информацион ной безопасности в компьютерных сетях. С развитием локальных и
глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. В четвертом разделе описаны наиболее значимые механизмы за щиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как аутентификация, аудит, шифрование, межсетевое экранирование и др. Пятый раздел включает десять практических занятий по профилак тике компьютерных вирусов, а также настройке политики безопасности. Все практические занятия содержат подробные алгоритмы, сопровождаемые соответствующими пояснениями и иллюстрациями. По каждому из занятий предусмотрено задание для самостоятельной работы. Для повышения качества контроля знаний в пособии предусмотрены две формы контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих весь курс. Приводятся основные термины и понятия в сфере информационной безопасности. Пособие соответствует федеральному государственному образова тельному стандарту по подготовке студентов высших специальных учебных заведений.
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ 1.1. Понятие «информационная безопасность» Информационная безопасность – это защищенность информа ции и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации [1]. Рассматривая информацию как товар, можно сказать, что нанесе ние ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и, как следствие, владелец технологии, а может быть, и автор, потеряют часть рынка и т. д. С другой стороны, рассматривая информацию как субъект управ ления (технология производства, расписание движения транспорта и т. д.), можно утверждать, что изменение ее может привести к катастрофическим последствиям в объекте управления – производстве, транспорте и др. Именно поэтому при определении понятия «информационная безопасность» на первое место ставится защита информации от различных воздействий. Поэтому под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности. Согласно ГОСТ 350922-96, защита информации – это деятель ность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться. Например, задачи, решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются
от задач, решаемых пользователем на домашнем компьютере, не связанном сетью. Исходя из этого, отметим следующие важные выводы: • задачи по обеспечению информационной безопасности для раз ных категорий субъектов могут существенно различаться; • информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие. В ряде случаев понятие «информационная безопасность» подме няется термином «компьютерная безопасность». В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры только одна из составляющих информационных систем. Несмотря на это, в рамках изучаемого курса основное внимание будет уделяться изучению вопросов, связанных с обеспечением режима информационной безопасности применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров. Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал. 1.2. Составляющие информационной безопасности Обеспечение информационной безопасности в большинстве слу чаев связано с комплексным решением трех задач: 1) обеспечением доступности информации; 2) обеспечением целостности информации; 3) обеспечением конфиденциальности информации. Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности. Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени.
Целостность информации условно подразделяется на статиче скую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных сообщений, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др. Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д. Целостность – гарантия того, что информация сейчас суще ствует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений. Конфиденциальность – гарантия доступности конкретной ин формации только тому кругу лиц, для кого она предназначена. Конфиденциальная информация есть практически во всех орга низациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе. Нарушение каждой из трех категорий приводит к нарушению ин формационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации. 1.3. Классификация угроз информационной безопасности Угроза информационной безопасности – это потенциальная воз можность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ
к персональным компьютерам или нелицензионное программное обеспечение. Угрозы информационной безопасности классифицируются по не скольким признакам: • по составляющим информационной безопасности (доступ ность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы; • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал); • по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера); • по расположению источника угроз (внутри или вне рассмат риваемой информационной системы). Рассмотрим угрозы по характеру воздействия. Опыт проектирова ния, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: • аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия); • отказы и сбои аппаратуры; • ошибки в программном обеспечении; • ошибки в работе персонала; • помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника может выступить служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д. Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем. Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и