Информационная безопасность и защита информации
Покупка
Основная коллекция
Издательство:
РИОР
Год издания: 2017
Кол-во страниц: 322
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-369-01450-9
ISBN-онлайн: 978-5-16-103249-7
Артикул: 209700.05.01
К покупке доступен более свежий выпуск
Перейти
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- 38.03.05: Бизнес-информатика
- 46.03.02: Документоведение и архивоведение
- ВО - Магистратура
- 10.04.01: Информационная безопасность
- 27.04.03: Системный анализ и управление
- 38.04.05: Бизнес-информатика
- ВО - Специалитет
- 10.05.02: Информационная безопасность телекоммуникационных систем
- 10.05.04: Информационно-аналитические системы безопасности
ГРНТИ:
Скопировать запись
Информационная безопасность и защита информации, 2024, 209700.16.01
Информационная безопасность и защита информации, 2022, 209700.14.01
Информационная безопасность и защита информации, 2021, 209700.12.01
Информационная безопасность и защита информации, 2020, 209700.11.01
Фрагмент текстового слоя документа размещен для индексирующих роботов
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ Москва РИОР ИНФРА-М Е.К. БАРАНОВА А.В. БАБАШ УЧЕБНОЕ ПОСОБИЕ Третье издание, переработанное и дополненное Допущено Учебно-методическим объединением по образованию в области прикладной информатики в качестве учебного пособия для студентов, обучающихся по направлению «Прикладная информатика»
УДК 621.391(075.8) ББК 32.81я73 Б24 Авторы: Баранова Елена Константиновна — доцент, Национальный исследовательский университет «Высшая школа экономики» (Москва); Бабаш Александр Владимирович — д-р физ.-мат. наук, профессор, Национальный исследовательский университет «Высшая школа экономики» (Москва) Рецензенты: Баяндин Н.И. — заведующий кафедрой комплексного обеспечения информационной безопасности Московского государственного университета экономики, статистики и информатики; Дмитриев М.Г. — д-р физ.-мат. наук, профессор, главный научный сотрудник Института системного анализа РАН Баранова Е.К., Бабаш А.В. Б24 Информационная безопасность и защита информации: Учеб. пособие. — 3-е изд., перераб. и доп. — М.: РИОР: ИНФРА-М, 2017. — 322 с. — (Высшее образование). — www.dx.doi.org/10.12737/11380. ISBN 978-5-369-01450-9 (РИОР) ISBN 978-5-16-011164-3 (ИНФРА-М, print) ISBN 978-5-16-103249-7 (ИНФРА-М, online) Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины. Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. УДК 621.391(075.8) ББК 32.81я73 © Баранова Е.К., Бабаш А.В. ISBN 978-5-369-01450-9 (РИОР) ISBN 978-5-16-011164-3 (ИНФРА-М, print) ISBN 978-5-16-103249-7 (ИНФРА-М, online) ФЗ № 436-ФЗ Издание не подлежит маркировке в соответствии с п. 1 ч. 4 ст. 11
ПРЕДИСЛОВИЕ В эпоху информационных технологий проблема обеспечения безопасности информационных систем от внутренних и внешних воздействий приобретает первостепенное значение. От успешного решения этой проблемы зависит безопасность граждан и будущее страны. В Доктрине информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895 прямо указано: «Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации». В России в последние годы принят ряд стандартов, регламентирующих деятельность в области информационной безопасности (ИБ), — это семейство ГОСТ Р ИСО/МЭК 27000, основанное и соответствующее семейству международных стандартов на системы управления информационной безопасностью ISO/IEC 27000. Эти стандарты определяют требования к системам управления информационной безопасностью, управлению рисками, метрики и измерения, а также являются руководством по их внедрению. В связи с крупными изменениями в нормативно-правовой базе в области ИБ в третьем издании книги авторы постарались учесть основные требования новых стандартов, поэтому перед вами фактически новое учебное пособие по информационной безопасности и защите информации, где рассматриваются проблемы уязвимости информации в современных информационных системах, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дан обзор методов и технических приемов защиты информации. Основное внимание уделено многоуровневому подходу к обеспечению режима информационной безопасности, методам защиты от вредоносного программного обеспечения, защите информации в распределенных вычислительных сетях, организационно-правовому обеспечению безопасности информации. Излагаются методы анализа и оценки информационных рисков, угрози уязвимостей системы, методы принятия решений в разработке системы информационной безопасности, а также перспективы создания изначально защищенных информационных технологий. В первой главе книги рассматриваются нормативно-правовые основы обеспечения информационной безопасности с учетом основных
положений семейства стандартов ГОСТ Р ИСО/МЭК 27000, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а также ответственность за связанные с этим нарушения. Кроме того, в этой главе изложены общие подходы к обеспечению информационной безопасности на административном уровне, раскрыто понятие политики безопасности, проанализированы основные угрозы информационной безопасности в контексте ее составляющих. Во второй главе рассмотрена проблема защиты информационных систем от вредоносных программ. В соответствии с современной классификацией таких программ изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. Здесь же рассматриваются угрозы для мобильных устройств и способы противодействия этим угрозам. Отдельная глава книги посвящена рассмотрению актуальных в настоящее время вопросов анализа и оценки информационных рисков, угроз и уязвимостей системы с учетом требований стандарта ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». Рассматриваются методики и программный инструментарий для оценки рисков в сфере информационной безопасности, приводятся примеры использования программного пакета методологии CORAS для анализа рисков информационной безопасности предприятия. Отдельный подраздел, включенный в третье издание книги, посвящен управлению инцидентами информационной безопасности, поскольку конечным результатом обеспечения ИБ является предотвращение или минимизация ущерба от вероятных угроз или инцидентов ИБ и, таким образом, получение выигрыша для всего бизнес-процесса организации. В приложениях к этой главе рассматриваются примеры реализации методик по анализу рисков для организаций малого и среднего бизнеса, а также методика проведения деловой игры «Построение модели угроз информационной безопасности для малого предприятия» с подробным описанием ролей и примерами для исследования. С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам применим специфический вид угроз, обусловленных распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые се
тевые, или удаленные, угрозы. Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по числу попыток, так и по успешности их реализации. Соответственно, обеспечение безопасности вычислительных сетей с позиции противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что, если в локальных вычислительных сетях наиболее часты угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступности информации. Все эти вопросы рассмотрены в четвертой главе. Там же описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных воздействий как преднамеренного, так и непреднамеренного характера, такие как идентификация и аутентификация, регистрацияи аудит, межсетевое экранирование, VPN и др. Разработка и эксплуатация сложных информационных систем выявили проблемы, которые можно решить лишь на основании комплексной оценки и учета различных по своей природе факторов, разнородных связей и внешних условий. Все более важным в современных быстро изменяющихся условиях становится вопрос качественного иэффективного принятия решений в различных ситуациях, поэтому пятая глава книги посвящена рассмотрению методов принятия решений, которые могут быть рекомендованы при разработке систем информационной безопасности. Книга может быть полезна бакалаврам и магистрам высших учебных заведений, изучающим курс «Информационная безопасность и защита информации», а также аспирантам и специалистам, интересующимся вопросами защиты информации.
ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1.1. Проблема обеспечения информационной безопасности 1.1.1. Определение понятия «информационная безопасность» Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств обработки информации. «Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации»1. Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты общества информационного. С понятием «информационная безопасность» в различных контекстах связаны различные определения. Так, в принятом в 1996 г. Законе РФ «Об участии в международном информационном обмене» информационная безопасность определялась как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Подобное же определение дается и в Доктрине информационной безопасности Российской Федерации, где указывается, что информационная безопасность характеризует состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. 1 Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895.
Оба эти определения рассматривают информационную безопасность в национальных масштабах и поэтому имеют очень широкое понятие. Характерно, что применительно к различным сферам деятельности, так или иначе связанным с информацией, понятие «информационная безопасность» принимает более конкретные очертания. Так, например, в «Концепции информационной безопасности сетей связи общего пользования Российской Федерации» даны два определения этого понятия. 1. Информационная безопасность — это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности. 2. Информационная безопасность — свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя. Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Им может быть сотрудник, нарушивший режим информационной безопасности, или внешняя среда, например высокая температура может привести к сбоям в работе технических средств хранения информации и т.д. Сформулируем следующее определение информационной безопасности. Информационная безопасность — это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Рассматривая информацию как товар, можно утверждать, что нанесение ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя и, как следствие, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, рассматривая информацию как субъект управления (технология производства, расписание движения транспорта и т.д.), логично утверждать, что изменение ее может привести к катастрофическим последствиям в объекте управления — производстве, транспорте и др. Именно поэтому при определении понятия «информационная безопасность» на первое место ставится защита информации от различных воздействий. А под защитой информации понимается комплекс меро
приятий, направленных на обеспечение информационной безопасности. Согласно ст. 16 Федерального закона Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации». Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться. Например, задачи, решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не связанном сетью. Исходя из этого можно сделать следующие важные выводы: • задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться; • информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации — это принципиально более широкое понятие. При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику конкретного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий — области, развивающейся беспрецедентно высокими темпами. В сфере информационной безопасности важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять.
В ряде случаев понятие «информационная безопасность» подменяется термином «компьютерная безопасность». В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры — только одна из составляющих информационных систем. Несмотря на это, в рамках изучаемого курса основное внимание будет уделяться вопросам, связанным с обеспечением режима информационной безопасности применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров. Согласно определению компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал. 1.1.2. Составляющие информационной безопасности Как уже было отмечено ранее, информационная безопасность — многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач, обеспечивающих: 1) доступность информации; 2) целостность информации; 3) конфиденциальность информации. Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности. Доступность информации Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям невозможно, то это, очевидно, наносит ущерб всем пользователям. Роль доступности информации особенно проявляется в разного рода системах управления — производством, транспортом и т.п. Менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое число людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет. Доступность — это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместна поговорка: «Дорога ложка к обеду». Целостность информации Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений. Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например, техническими, социальными. Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно так же неточный перевод инструкции по применению лекарственного препарата чреват нанесением вреда здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности. Целостность — гарантия того, что информация сейчас существует в ее исходном виде, т.е. при ее хранении или передаче не было осуществлено несанкционированных изменений. Конфиденциальность информации Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями. Вопервых, сведения о технических каналах утечки информации явля ются закрытыми, так что большинство пользователей лишены возможности составить представление о потенциальных рисках. Во-вторых, на пути
К покупке доступен более свежий выпуск
Перейти