Программно-аппаратная защита информации
Покупка
Основная коллекция
Издательство:
Издательство ФОРУМ
Автор:
Хорев Павел Борисович
Год издания: 2024
Кол-во страниц: 352
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
Среднее профессиональное образование
ISBN: 978-5-00091-557-8
ISBN-онлайн: 978-5-16-108916-3
Артикул: 683100.06.01
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400.
Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования.
Учебное пособие предназначено для студентов учреждений среднего профессионального образования, обучающихся по направлениям «Информационная безопасность» и «Информатика и вычислительная техника». Может быть полезно студентам вузов, аспирантам, слушателям систем повышения квалификации и переподготовки специалистов, интересующимся вопросами обеспечения информационной безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- Профессиональная подготовка по профессиям рабочих и по должностям служащих
- 09.01.05: Оператор технической поддержки
- Среднее профессиональное образование
- 09.02.01: Компьютерные системы и комплексы
- 09.02.02: Компьютерные сети
- 09.02.03: Программирование в компьютерных системах
- 09.02.04: Информационные системы (по отраслям)
- 09.02.05: Прикладная информатика (по отраслям)
- 09.02.06: Сетевое и системное администрирование
- 09.02.07: Информационные системы и программирование
- 10.02.01: Организация и технология защиты информации
- 10.02.02: Информационная безопасность телекоммуникационных систем
- 10.02.03: Информационная безопасность автоматизированных систем
- 10.02.04: Обеспечение информационной безопасности телекоммуникационных систем
- 10.02.05: Обеспечение информационной безопасности автоматизированных систем
- 11.02.15: Инфокоммуникационные сети и системы связи
ГРНТИ:
Скопировать запись
Программно-аппаратная защита информации, 2021, 683100.04.01
Программно-аппаратная защита информации, 2020, 683100.03.01
Фрагмент текстового слоя документа размещен для индексирующих роботов
-¬¡ ©¡¡«¬ª°¡--¤ª©§¸©ª¡ª¬£ª©¤¡ -ÁÌÄÛÊÍÉʾ¼É¼¾¿ÊÀÏ П.Б. Хорев ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ УЧЕБНОЕ ПОСОБИЕ 2-е издание, исправленное и дополненное Рекомендовано Учебно-методическим советом СПО в качестве учебного пособия для студентов учебных заведений, реализующих программу среднего профессионального образования по специальностям 10.02.01 «Организация и технология защиты информации», 10.02.02 «Информационная безопасность телекоммуникационных систем», 10.02.03 «Информационная безопасность автоматизированных систем» Москва 202 ИНФРА-М
УДК 004.056.5(075.32) ББК 32.973-018.2я723 Х79 Р е ц е н з е н т ы: Н.В. Мельников — доктор технических наук, профессор, заведующий кафедрой информационной безопасности Российского государственного социального университета; Ю.Н. Мельников — доктор технических наук, профессор кафедры вычислительных машин, систем и сетей Национального исследовательского университета «МЭИ» Хорев П.Б. Х79 Программно-аппаратная защита информации : учебное пособие / П.Б. Хорев. — 2-е изд., испр. и доп. — Москва : ФОРУМ : ИНФРА-М, 2024. — 352 с. — (Среднее профессиональное образование). ISBN 978-5-00091-557-8 (ФОРУМ) ISBN 978-5-16-013998-2 (ИНФРА-М, print) ISBN 978-5-16-108916-3 (ИНФРА-М, online) Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400. Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования. Учебное пособие предназначено для студентов учреждений среднего профессионального образования, обучающихся по направлениям «Информационная безопасность» и «Информатика и вычислительная техника». Может быть полезно студентам вузов, аспирантам, слушателям систем повышения квалификации и переподготовки специалистов, интересующимся вопросами обеспечения информационной безопасности. УДК 004.056.5(075.32) ББК 32.973-018.2я723 © Хорев П.Б., 2009 © Хорев П.Б., 2014, с изменениями ISBN 978-5-00091-557-8 (ФОРУМ) ISBN 978-5-16-013998-2 (ИНФРА-М, print) ISBN 978-5-16-108916-3 (ИНФРА-М, online) © ФОРУМ, 2014
Предисловие Постоянное развитие информационных технологий наряду с безусловными благами для отдельного человека, общественных и коммерческих организаций, общества, государства и мирового сообщества в целом приводит, к сожалению, к обострению старых и появлению новых проблем. Одной из таких проблем является и проблема защиты информации — надежного обеспечения ее сохранности и установленного статуса использования. Рост количества и «качества» угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежных систем защиты информации и безопасных информационных технологий. Данное учебное пособие посвящено одному из обязательных компонентов любой системы обеспечения информационной обучационная безопасность» ника», и может быть полезсистем повышения квалификации и стов, интересующимся вопросами обеспебезопасности — методам и средствам программно-аппаратной защиты информации. Оно предназначено для студентов, обучающихся по направлениям «Информа и «Информатика и вычислительная тех но аспирантам, слушателям переподготовки специали чения информационной безопасности. Автор выражает искреннюю признательность рецензентам и своим коллегам по кафедре информационной безопасности Российского государственного социального университета.
Введение Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями человека-нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально неопределенным проблемам. Отсюда следуют два основных вывода: 1) надежная защита информации в компьютерной системе (КС) не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами); 2) защита информации в КС не может быть абсолютной. Можно выделить три подхода к обеспечению безопасности компьютерных систем. При фрагментарном подходе сначала обеспечивается защита от одних угроз (например, несанкционированного доступа к информации), затем от других (например, от воздействий компьютерных вирусов) и т. д. В результате этого подхода в состав компьютерной системы включаются отдельные, не связанные между собой технические и программные средства (разграничение доступа к информации на основе паролей пользователей, установка антивирусных программ и т. п.), и используются некоторые организационные мероприятия (введение пропусков для доступа на объект). Фрагментарный подход не может обеспечить необходимый в настоящее время уровень безопасности компьютерных систем. При системном подходе в состав компьютерной системы включается подсистема безопасности со своим управляющим блоком (ядром защиты), которая должна обеспечивать надежную защиту во все время функционирования компьютерной системы. Недостатком системного похода является невозможность обеспечить защиту от новых угроз безопасности информации. При комплексном подходе защита информации рассматривается как непрерывный процесс, целенаправленно проводимый
Введение 5 на всех этапах жизненного цикла компьютерной системы, начиная с ее проектирования, с комплексным применением всех имеющихся средств, методов и мероприятий. Надежное обеспечение информационной безопасности КС возможно только на основе комплексного подхода к защите информации, основой для реализации которого должна быть политика информационной безопасности — утвержденный руководством организации, создающей и эксплуатирующей компьютерную систему, письменный документ, содержащий, как правило, следующие разделы: 1) определение информационной безопасности, ее основные цели и области применения, а также ее значения как механизма, позволяющего коллективно использовать информацию; 2) изложение позиции руководства по вопросам реализации целей и принципов информационной безопасности; 3) разъяснение конкретных вариантов политики безопасности, принципов, стандартов и требований к ее соблюдению, включая: выполнение правовых и договорных требований; требования к обучению персонала правилам безопасности; политику предупреждения и обнаружения вирусов; политику обеспечения бесперебойной работы организации; 4) определение общих и конкретных обязанностей по обеспечению режима информационной безопасности; 5) разъяснение процесса уведомления о событиях, таящих угрозу безопасности. Существующие методы и средства защиты информации можно разделить на четыре основные группы: методы и средства организационно-правовой защиты информации; методы и средства инженерно-технической защиты информации; криптографические методы и средства защиты информации; программно-аппаратные методы и средства защиты информации. К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безо
Введение пасности. Критерием отнесения устройства к аппаратным, а не инженерно-техническим средствам защиты является именно обязательное включение аппаратных средств в состав технических средств КС. Примеры аппаратных средств защиты информации: устройства для хранения информации, идентифицирующей и аутентифицирующей пользователя компьютерной системы (смарт-карты, электронные USB-ключи; генераторы одноразовых паролей и т. п.); устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.); устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы); устройства уничтожения информации на магнитных и иных носителях; устройства сигнализации о попытках несанкционированных действий пользователей КС и др. Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. Примеры программных средств защиты информации: программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования; программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановить и доказать факт происшествия этих событий;
Введение 7 программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); программы тестового контроля защищенности КС и др. К преимуществам программных средств защиты информации относятся: простота тиражирования; гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС); простота применения — одни программные средства, например, шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков; практически неограниченные возможности развития путем внесения изменений для учета новых угроз безопасности информации и исправления обнаруженных уязвимостей. К недостаткам программных средств защиты информации следует отнести: снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты; более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например, шифрования); «пристыкованность» отдельных программных средств защиты (а не их «встроенность» в программное обеспечение КС), что создает для нарушителя принципиальную возможность их обхода; возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС. В настоящем учебном пособии рассматриваются вопросы, касающиеся применения программно-аппаратных средств для защиты информации в компьютерных системах и сетях. Первая глава пособия посвящается методам и средствам идентификации и аутентификации пользователей компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Отдельно рассматриваются вопросы применения программно-аппаратных средств защиты при работе в сети Интернет.
Введение Во второй главе учебного пособия рассматриваются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400. Третья глава учебного пособия посвящается программным средствам криптографической защиты информации, входящим в состав операционных систем Microsoft Windows и клона Unix, а также аппаратным шифраторам. В четвертой главе учебного пособия рассматриваются программные и программно-аппаратные средства защиты компьютерных систем и их информационных ресурсов от вредоносных программ и несанкционированного копирования.
Глава 1 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ 1.1. Способы несанкционированного доступа к информации и защиты от него в компьютерных системах В руководящем документе Федеральной службы по техническому и экспортному контролю (ФСТЭК России) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» определен следующий перечень основных способов несанкционированного доступа к информации в компьютерных (автоматизированных) системах: непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него); создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств так называемых «люков»); модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок); внедрение в технические (аппаратные) средства средств вычислительной техники (СВТ) или автоматизированных систем (АС) программных или технических механизмов,
Глава 1. Методы и средства защиты информации... нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы). Под несанкционированным доступом (НСД) при этом понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС. СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики, как полномочия пользователей, модель нарушителя, технология обработки информации. В том же руководящем документе ФСТЭК России при определении модели нарушителя основываются на следующих предположениях: нарушитель имеет доступ к работе со штатными средствами КС; нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты). Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий): 1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений); 2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ); 3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки); 4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС вплоть до включения в состав КС собственных СВТ с новыми функциями.