- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 8
Вирус - саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ.
Червь - саморазмножающееся РПС, способное уничтожать элементы данных или программ.
2. Принципиальные подходы и общая схема защиты от закладок.
Основу этих подходов составляет обоснованное в гл. 5 полное множество функций защиты. Это множество составляют следующие функции:
создание таких условий, при которых дестабилизирующие фак торы (ДФ) не могут появляться;
предупреждение появления ДФ, даже если для этого имеются условия;
обнаружение появления ДФ;
предупреждение воздействия на информацию появившихся ДФ;
обнаружение негативного воздействия ДФ на информацию;
локализация негативного воздействия ДФ на информацию;
ликвидация последствий воздействия ДФ.
3. Методы и средства защиты. Выбор методов и средств защиты от закладок может быть осуществлен на рассмотренной в гл. 6 общесистем ной базе. В соответствии с этим для защиты от закладок должны исполь зоваться методы анализа, синтеза и управления, организационно- правовые, аппаратные и программные средства. Ниже приводятся общие сведения о средствах, специфических для защиты от закладок.
Средства борьбы с вирусами и другими вредоносными закладками можно разделить на юридические, организационно-административные, аппаратные и программные.
Юридические средства сводятся к установлению ответственности за умышленное создание и распространение вирусов и других закладок в целях нанесения ущерба, хотя доказать авторство и умышленность создания таких программ довольно трудно.
Следует признать, что на Западе соответствующие правовые нормы разработаны гораздо лучше, чем в России. Назовем некоторые законы, применяемые в западных странах для борьбы с компьютерными преступлениями:
Закон о поддельных средствах доступа, компьютерном мошенни честве и злоупотреблении (США);
Федеральный закон о частной тайне (США);
Защита информации в персональных ЭВМ
3) Закон о предупреждении экономических преступлений (Германия);
Закон об авторском праве (Германия);
Федеральный закон о защите данных (Германия);
Закон об авторском праве и поправки к нему (Великобритания);
Закон о защите данных (Великобритания);
Закон об обработке данных, о файлах данных и личных свободах (Франция).
В ряде стран введены соответствующие статьи в уголовные кодексы.
Перечисленные законы позволяют вести достаточно эффективную борьбу с изготовителями вредоносных программ. Например, еще в начале 1989 г. один американский студент был приговорен судом к трем месяцам тюремного заключения и штрафу в 270 тысяч долларов за разработку вируса, которым были выведены из строя шесть тысяч компьютеров министерства обороны США.
В Российской Федерации в последнее время также предпринимаются серьезные усилия по созданию юридической основы борьбы с рассматриваемыми угрозами. Так, в принятый недавно Уголовный кодекс Российской Федерации введено три статьи (272-274), по которым предусмотрена ответственность за компьютерные преступления, причем самое строгое наказание (от 3-х до 7-ми лет тюремного заключения) предписывается статьей 273 - за создание, использование и распространение вредоносных программ.
Более детально законодательные средства защиты рассмотрены в §6.4.
Организационно-административная защита от вредоносных программ заключается в выработке и неукоснительном осуществлении организационных и организационно-технических мероприятий, направленных на предупреждение заражения компьютеров этими программами, обнаружение заражения, нейтрализацию негативного их воздействия и ликвидацию последствий. Названные мероприятия должны осуществляться как в организациях-разработчиках программных средств, так и в организациях, эксплуатирующих эти программы.
В организациях-разработчиках весьма целесообразно из состава высококвалифицированных программистов создавать специальные группы для выполнения следующих функций:
1) определение потенциально возможных источников вредоносных программ и выработка рекомендаций по их обходу;
Л АЛ
Плавав
выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех заинтересованных при выявлении опасностей;
регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами;
возможно более быстрая ликвидация последствий произошедшей атаки вредоносных программ и изготовление соответствующих средств защиты;
оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ.
Основными мероприятиями по защите программ и данных в организациях, использующих программы, представляются следующие:
1) приобретение необходимых технических средств и программ только законным путем и сертифицированных на отсутствие вредонос ных закладок;
создание эталонных копий основных программ и резервирование баз данных;
организация автоматизированной обработки данных с соблюде нием всех приемов и правил;
периодическая тщательная проверка состояния программного обеспечения и баз данных;
проверка психологических особенностей сотрудников при приеме на работу;
6) создание и поддержание в коллективах здорового морально- психологического климата.
Из аппаратных средств защиты рекомендуются следующие:
форматирование диска (для винчестера - полное стирание и пере разметка), перезагрузка операционной системы и восстановление про грамм с незараженных копий;
заклеивание (закрывание) отверстия защиты записи дискеты;
физическая блокировка ключом клавиатуры ЭВМ;
запрет и регистрация попыток записи в файлы операционной си стемы в области памяти, занятые системной информацией. Известны и еще некоторые подобные перечисленным меры: разделение областей па мяти между программами, разделение программ по приоритетам и т.п.
Защита информации в персональных ЭВМ
В целях повышения эффективности защиты ЭВМ от вредоносных программ в последнее время ведутся разработки защищенных противовирусных компьютеров и специальных плат, встраиваемых в существующие компьютеры.
Важнейшим компонентом среди средств защиты от вредоносных программ выступают специальные программы, получившие название антивирусных. Известные к настоящему времени антивирусные программы по функциональному признаку делятся на 4 класса:
класс А - предупреждение заражения;
класс Б - выявление последствий заражения;
--.и _ _
класс В - минимизация причиненного ущерба;
класс Г - общего характера. «к Программы класса А делятся на 5 групп следующего назначения:
А1 - фильтры, следящие за операциями других исполняемых программ и реагирующие на подозрительные действия;
А2 - резидентные детекторы и фаги, следящие за появлением в оперативной памяти конкретных вирусов и подающие при их появлении специальные сигналы оператору;
A3 - иммунизаторы, изменяющие файлы и области оперативной памяти таким образом, что вирус их после этого не заражает;
А4 - разграничители доступа, ограничивающие распространение вирусов путем разграничения доступа к ресурсам ЭВМ, программам и массивам данных со стороны других программ и пользователей;
А5 - преобразователи параметров операционной среды, реализующие изменение соглашений, принятых в операционной системе (форматы записей, команды, расположение системной информации и др.), недоступные разработчикам вирусов и тем самым препятствующие заражению ЭВМ.
Программы класса Б делятся на 6 групп следующего функционального назначения:
Б1 - нерезидентные детекторы и фаги, осуществляющие просмотр запоминающих устройств, определяющие зараженность файлов и дисков и организующие их лечение;
Б2 - программы проверки подозрительных характеристик, осуществляющие просмотр запоминающих устройств и выявление таких характеристик, которые могут говорить о наличии вируса в системе. К таким характеристикам относятся недопустимые значения отдельных полей