Уровни формирования режима информационной безопасности. Сервисы безопасности в вычислительных сетях. Каналы несанкционированного доступа к информации. Классификация компьютерных вирусов по особенностям алгоритма работы. Понятие протокола передачи данных.
Бабаш А.В., Баранова Е.К.3 Настройка безопасности почтового клиента Outlook Express 4 Настройка параметров аутентификации Windows 2000 (ХР) 5 Шифрующая файловая система EFS и управление сертификатами в Windows 2000 (ХР)Именно поэтому в последнее время появились такие термины как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией. Компьютеры - только одна из составляющих информационных систем, и хотя внимание в учебнике будет сосредоточено, в первую очередь, на информации, которая хранится, обрабатывается и передается с помощью компьютеров, информационная безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек. Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации. В учебнике рассматриваются проблемы уязвимости информации в современных компьютерных системах, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих.Рассматривая информацию как товар можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации - это принципиально более широкое понятие. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: 1) обеспечением доступности информации; 2) обеспечением целостности информации; Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации). Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ - является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.Результатом разработки политики безопасности является комплексный документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности. Специалист по информационной безопасности (начальник службы безопасности, администратор по безопасности) играет основную роль в разработке и соблюдении политики безопасности предприятия. Владелец информации - лицо, непосредственно владеющее информацией и работающее с ней. Операторы обрабатывают информацию, поэтому должны знать класс конфиденциальности информации и какой ущерб будет нанесен организации при ее раскрытии. Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (обычные ошибки администрирования). Применительно к пользователям рассматриваются следующие угрозы: ? нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности); ? невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.); ? невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т. п.).С этой угрозой связано понятие «аутентичность», т. е. возможность подтверждения (доказательства) авторства того или иного документа или действия.
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ 9 1.1 Понятие «информационная безопасность» 9
1.1.1 Проблема информационной безопасности общества 9 1.1.2 Определение понятия «информационная безопасность» 9
1.2 Составляющие информационной безопасности 10 1.2.1 Доступность информации 11 1.2.2 Целостность информации 11 1.2.3 Конфиденциальность информации 12
1.3 Уровни формирования режима информационной безопасности 13 1.3.1 Задачи информационной безопасности общества 13
1.3.2
Уровни формирования режима информационной безопасности
14
1.4 Нормативно-правовые основы информационной безопасности в РФ
15
1.4.1
Правовые основы информационной безопасности общества
15
1.4.2
1.4.3
Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
Ответственность за нарушения в сфере информационной безопасности
15
17
1.5 Стандарты информационной безопасности: «Общие критерии» 19 1.5.1 Требования безопасности к информационным системам 19
1.5.2
Принцип иерархии: класс - семейство - компонент - элемент
19
1.5.3 Функциональные требования 20 1.5.4 Требования доверия 21
1.6 Стандарты информационной безопасности распределенных систем
21
1.6.1 Сервисы безопасности в вычислительных сетях 21 1.6.2 Механизмы безопасности 22 1.6.3 Администрирование средств безопасности 23
1.7 Стандарты информационной безопасности в РФ 24
trial
Федеральная служба по техническому и экспортному контролю (ФСТЭК)
24
1.7.2
Документы по оценке автоматизированных систем в РФ защищенности 25
1.8 Административный уровень обеспечения информационной безопасности
28
1.8.1 Цели, задачи и содержание административного уровня 28 1.8.2 Разработка политики информационной безопасности 29
1.9 Классификация угроз «информационной безопасности» 30 1.9.1 Классы угроз информационной безопасности 30 1.9.2 Каналы несанкционированного доступа к информации 31 1.9.3 Технические каналы утечки информации 33
4
1.10 Анализ угроз информационной безопасности 37
1.10.1
Наиболее распространенные доступности информации угрозы нарушения 37
1.10.2 Основные угрозы нарушения целостности информации 38
1.10.3
Основные угрозы нарушения конфиденциальности информации
39
Контрольные вопросы по разделу №1 39 Литература к разделу №1 40
2. КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ 41 2.1 Вирусы как угроза информационной безопасности 41
2.1.1 Компьютерные вирусы и информационная безопасность 41 2.1.2 Характерные черты компьютерных вирусов 41 2.1.3 Хронология развития компьютерных вирусов 42
2.2 Классификация компьютерных вирусов 44
2.2.1
Классификация компьютерных вирусов по среде обитания
44
2.2.2
Классификация компьютерных вирусов по особенностям алгоритма работы
45
2.2.3
Классификация компьютерных вирусов деструктивным возможностям по 45
2.3 Характеристика «вирусоподобных» программ 46 2.4 Антивирусные программы 47
2.4.1 Особенности работы антивирусных программ 2.4.2 Классификация антивирусных программ
2.4.3 Факторы, определяющие качество антивирусных программ
47 48
49
2.5 Профилактика компьютерных вирусов 49
2.5.1
2.5.2
2.5.3
Характеристика путей проникновения вирусов в компьютеры
Правила защиты от компьютерных вирусов
Обнаружение макровируса
49
50
51
Контрольные вопросы по разделу №2 52 Литература к разделу №2 52
3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 53
3.1 Особенности обеспечения информационной безопасности в компьютерных сетях
53
3.1.1 Общие сведения о безопасности в компьютерных сетях 53 3.1.2 Специфика средств защиты в компьютерных сетях 55
3.2 Сетевые модели передачи данных 55
3.2.1 Понятие протокола передачи данных
3.2.2 Принципы организации обмена данными в вычислительных сетях
3.2.3 Транспортный протокол TCP и модель ТСР/ІР
55
56
56
3.3 Модель взаимодействия открытых систем OSI/ISO 58
3.3.1
Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO
58
3.3.2
Распределение функций безопасности по уровням модели OSI/ISO
59
5
3.4 Адресация в глобальных сетях 61 3.4.1 Основы IP-протокола 61 3.4.2 Классы адресов вычислительных сетей 61 3.4.3 Система доменных имен 62
3.5 Классификация удаленных угроз в вычислительных сетях 70 3.6 Типовые удаленные атаки и их характеристика 72 Контрольные вопросы по разделу №3 76 Литература к разделу №3 76
4. МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 77 4.1 Идентификация и аутентификация 77
4.1.1 Определение понятий «идентификация» и «аутентификация»
4.1.2 Механизм идентификация и аутентификация пользователей
77
78
4.2 Методы разграничение доступа 79 4.2.1 Виды методов разграничения доступа 79 4.2.2 Мандатное и дискретное управление доступом 81
4.3 Регистрация и аудит 82
4.3.1
4.3.2
Определение и содержание регистрации и аудита информационных систем
Этапы регистрации и методы аудита событий информационной системы