- •Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена. 36
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей. 48
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз 75
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия . 102
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации 159
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки. Raid-массивы и raid - технология. 205
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. 246
- •A. Государственный образовательный стандарт по дисциплине Информационная безопасность
- •B. Рабочая программа учебной дисциплины b.1. Цели и задачи дисциплины, ее место в учебном процессе
- •B.2. Протокол согласования рабочей программы с другими дисциплинами специальности на 200 учебный год
- •B.3. Объем дисциплины и виды учебной работы
- •B.4. Содержание дисциплины b.4.1. Тематический план
- •B.4.2. Лекционный курс
- •B.4.4. Лабораторный практикум
- •B.4.5. Самостоятельная работа студентов
- •B.5. Список рекомендуемой литературы для изучения дисциплины
- •B.6. Курсовое проектирование
- •B.7. Список рекомендуемой литературы для курсового проектирования
- •B.8. Вопросы к экзамену по дисциплине информационная безопасность
- •B.9. Рейтинг-план
- •B.10. Тематический план
- •Тема 1. Понятие информационной безопасности. Основные составляющие информационной безопасности. Важность проблемы. Международные стандарты информационного обмена. Понятие угрозы.
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •Введение
- •Курс лекций Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена.
- •1.1. Понятие «информационная безопасность»
- •1.2. Составляющие информационной безопасности
- •1.3. Классификация угроз информационной безопасности
- •1.4. Каналы несанкционированного доступа к информации
- •Технические каналы утечки информации
- •Важность и сложность проблемы иб
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •2.1. Общие сведения о безопасности в компьютерных сетях
- •Специфика средств защиты в компьютерных сетях
- •2.2. Сетевые модели передачи данных Понятие протокола передачи данных
- •Принципы организации обмена данными в вычислительных сетях
- •Транспортный протокол tcp и модель tcp/ip
- •2.3. Модель взаимодействия открытых систем os1/iso Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •Распределение функций безопасности по уровням модели osi/iso
- •2.4. Адресация в глобальных сетях
- •Классы адресов вычислительных сетей
- •Система доменных имен
- •2.5. Классификация удаленных угроз в вычислительных сетях
- •2.6. Типовые удаленные атаки и их характеристика
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •3.1. Угрозы информационной безопасности
- •3.1.1. Каналы несанкционированного доступа к информации
- •3.1.2. Наиболее распространенные угрозы нарушения доступности информации
- •3.1.3. Основные угрозы нарушения целостности информации
- •3.1.4. Основные угрозы нарушения конфиденциальности информации
- •3.2. Компьютерные вирусы как особый класс разрушающих программных воздействий.
- •3.2.1 Классификация компьютерных вирусов Классификация компьютерных вирусов по среде обитания
- •Классификация компьютерных вирусов по особенностям алгоритма работы
- •Классификация компьютерных вирусов по деструктивным возможностям
- •3.2.2. Характеристика «вирусоподобных» программ
- •3.2.3 Механизмы заражения вирусами компьютерной системы Механизмы заражения загрузочными вирусами
- •Механизмы заражения файловыми вирусами
- •Механизмы заражения загрузочно-файловыми вирусами
- •Полиморфные вирусы
- •3.2.4. Антивирусные программы
- •Классификация антивирусных программ
- •Факторы, определяющие качество антивирусных программ
- •3.2.5. Профилактика компьютерных вирусов
- •Характеристика путей проникновения вирусов в компьютеры
- •Правила защиты от компьютерных вирусов
- •Обнаружение макровируса
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия .
- •4.1. Типовая операция враждебного воздействия.
- •Подготовительный этап
- •I. Подготовительный этап
- •II. Несанкционированный доступ
- •III. Основной этап (разведывательный, диверсионный)
- •IV. Скрытая передача информации
- •V. Сокрытие следов воздействия
- •4.2. Программные закладки
- •5.1. Обзор Российского законодательства в области информационной безопасности
- •Правовые акты общего назначения, затрагивающие вопросы информационной безопасности:
- •Ис органов государственной власти, которые обрабатывают информацию с ограниченным доступом, и средства защиты ис подлежат обязательной сертификации.
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •5.3. Обзор зарубежного законодательства в области информационной безопасности
- •5.5. Информационная безопасность распределительных систем. Рекомендации х.800
- •5.6. СтандартIso/ieс 15408 «Критерии оценки безопасности информационных технологий» 01.12.91
- •Руководящие документы Гостехкомиссии России
- •5.8. Европейские критерии безопасностиинформационных технологий
- •6.1. Идентификация и аутентификация
- •Механизм идентификации и аутентификации пользователей
- •6.2. Криптография и шифрование Структура криптосистемы
- •Классификация систем шифрования данных
- •Симметричные и асимметричные методы шифрования
- •Электронная цифровая подпись
- •6.3. Методы разграничение доступа Виды методов разграничения доступа
- •Мандатное и дискретное управление доступом
- •6.4. Регистрация и аудит Определение и содержание регистрации и аудита информационных систем
- •Этапы регистрации и методы аудита событий информационной системы
- •6.5. Межсетевое экранирование Классификация межсетевых экранов
- •Характеристика межсетевых экранов
- •6.6. Технология виртуальных частных сетей (vpn)
- •Понятие «туннеля» при передаче данных в сетях
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации
- •Элементарные понятия криптографии
- •7.1. Методы шифрования информации.
- •7.1.1. Методы замены.
- •7.1.2. Методы перестановки
- •Современные блочные шифры.
- •Des - алгоритм
- •7.1.3. Аналитические методы шифрования
- •7.1.4. Аддитивные методы шифрования
- •7.1.5 Системы шифрования с открытым ключом
- •7.1.6. Стандарты шифрования. Российский стандарт гост 28147-89.
- •Криптосистема rsa
- •Цифровая (электронная) подпись
- •Стандарт сша – des.
- •7.2. Сжатие информации.
- •7.3. Понятие кодирования и декодирования.
- •Процесс кодирования.
- •Виды кодов.
- •7.4. Стеганография.
- •Компьютерная стеганография
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки.Raid-массивы иRaid- технология.
- •8.1. Современные методы и средства обеспечения безопасности в каналах ивс и телекоммуникаций
- •8.2. Анализ типовых мер обеспечения безопасности пэвм
- •8.3. Методы защиты информации от нсд в сетях эвм
- •8.4. Оценка безопасности связи в сетиInternet
- •8.5. Сетевые средства защиты от несанкционированного доступа
- •8.6. Методы криптографической защиты сети
- •8.7. Методы сохранения и дублирования информации. Рейдмассивы. Рейдтехнология.
- •Организации raid
- •Информация на raid
- •Raid 0. Дисковый массив без отказоустойчивости (Striped Disk Array without Fault Tolerance)
- •Raid 1. Дисковый массив с зеркалированием (mirroring)
- •Raid 2. Отказоустойчивый дисковый массив с использованием кода Хемминга (Hamming Code ecc)
- •Raid 3. Отказоустойчивый массив с параллельной передачей данных и четностью (Parallel Transfer Disks with Parity)
- •Raid 4. Отказоустойчивый массив независимых дисков с разделяемым диском четности (Independent Data disks with shared Parity disk)
- •Raid 5. Отказоустойчивый массив независимых дисков с распределенной четностью
- •Raid 6. Отказоустойчивый массив независимых дисков с двумя независимыми распределенными схемами четности
- •Raid 7. Отказоустойчивый массив, оптимизированный для повышения производительности
- •Jbod (Just a Bunch Of Drives).
- •Комбинированные уровни raid массивов
- •Причины потерь данных на raid массивах
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •9.1 Информационная безопасность и информационные технологии
- •9.2. Средства защиты информации
- •Технология работы в глобальных сетях Solstice FireWall-1
- •9.3.Пример реализации политики безопасности
- •9.4. Еще один пример реализации политики безопасности
- •9.4. Разработка сетевых аспектов политики безопасности
- •9.5. Безопасность программной среды
- •9.8. Правила этикета при работе с компьютерной сетью.
- •Практические задания практическая работа 1 Восстановление зараженных файлов
- •Контрольные вопросы
- •Практическая работа 2 Профилактика проникновения «троянских программ»
- •Контрольные вопросы
- •Практическая работа 3 Настройка безопасности почтового клиента Outlook Express
- •Контрольные вопросы
- •Практическая работа 4 Настройка параметров аутентификации Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 5 Шифрующая файловая система efs и управление сертификатами в Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 6 Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 7 Настройка параметров регистрации и аудита вWindows2000 (xp)
- •Контрольные вопросы
- •Практическая работа 8 Управление шаблонами безопасности в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 9 Настройка и использование межсетевого экрана в Windows 2000 (хр) Краткие теоретические сведения
- •Алгоритм выполнения работы
- •Контрольные вопросы
- •Практическая работа 10 Создание vpn-подключения средствами Windows 2000 (хр)
- •Алгоритм выполнения работы
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 11 Знакомство с сертифицированными программными и программно-аппаратными средствами защиты информации и контроля доступа. Аппаратные и программные средства защиты информации»
- •Практическая работа 12 Защита программ и файлов от несанкционированного доступа
- •Пароль для доступа к информации в документах Word
- •Шифрование документа.
- •Практическая работа 13 Шифрование информации средствами операционной системы
- •Практическая работа 14 Настройка, изучение режимов работы и сравнение различных антивирусных пакетов. Антивирусное программное обеспечение. Компьютерные вирусы
- •Практическая работа 15. Криптографические методы защиты информации.
- •Методические указания к курсовому проекту
- •1.1. Общая структурная схема курсового проекта.
- •1.2. Краткое содержание разделов курсового проекта.
- •Раздел 1. «Анализ объекта исследования».
- •Раздел 2 «Разработка программных средств для обеспечения информационной безопасности объекта исследования».
- •Раздел 3. «Заключение».
- •Раздел 4. «Список используемой литературы».
- •Раздел 5. «Приложения»
- •Заключение
- •Словарь терминов
- •Варианты тестовых контрольных заданииий Вариант №1
- •Вариант №2
- •Вариант №3
8.2. Анализ типовых мер обеспечения безопасности пэвм
В связи с тем, что за последние годы широкое распространение получили персональные ЭВМ (ПЭВМ) и локальные вычислительные сети (ЛВС), в государственных учреждениях и промышленных фирмах особую важность приобретает решение проблемы защиты от несанкционированного доступа к ним для предупреждения возможности утечки или кражи коммерческих, финансовых и других ценных данных.
Аналогичные проблемы существуют и для больших ЭВМ, но для них разработаны эффективные аппаратные и программные средства, предотвращающие или сводящие к минимуму подобную опасность. В отличие от них для персональных компьютеров на рынке пока еще немного аппаратных и программных средств, предупреждающих потери данных или несанкционированный доступ к ним. Положение усугубляется еще и тем, что сами пользователи не осознают в достаточной мере возможной опасности, связанной с обработкой данных на персональных ЭВМ. В самом деле, информация, хранящаяся в центрах обработки данных, представляет собой, как правило, не поддающиеся непосредственному восприятию необработанные данные, требующие инженерного анализа и структурирования перед их использованием, в то время как личная информация пользователя содержит преимущественно уже оформленные, готовые к использованию оперативные данные.
Необходимо учитывать и специфические особенности ПЭВМ: персональные компьютеры - это небольшие системы (часто портативные) для непосредственной обработки и подготовки текстов с автоматизированным составлением документации для последующего ее редактирования и печатания. Они используются также для подготовки чертежей, распределения и передачи данных другому пользователю в рамках локальной сети. Несмотря на присущие им некоторые ограничения в скорости обработки данных и возможности расширения памяти, по своей производительности они относятся к системам обработки данных в реальном масштабе времени.
Очевидно, что безопасность любой компьютерной системы зависит в первую очередь от ее аппаратных и программных средств и от их взаимодействия. Поэтому предусмотренные в самой аппаратуре (встроенные) или установленные в непосредственной близости от нее внешние средства безопасности обеспечивают более высокий уровень ее защиты, нежели меры безопасности, принимаемые уже после утечки информации. При разработке эффективных мер и средств защиты аппаратных и программных средств должны быть учтены все уязвимые места процедуры обработки данных на ПЭВМ, которые следует устранить или свести к минимуму еще на стадии проектирования. Изготовители программных средств должны в дальнейшем разработать соответствующие вспомогательные программы, позволяющие пользователю реализовать необходимые меры безопасности. Должна быть разработана четкая методика выполнения различных операций, выделены наиболее уязвимые участки для несанкционированного доступа к данным.
Утечка данных возможна в результате несанкционированного доступа к системам обработки данных, центральному процессору и другим устройствам (включая принтер, жесткие и гибкие диски, магнитные ленты и т. д.). Источником утечки данных могут оказаться и программные средства, так как существует возможность изменения готовых программ или использования собственных программ пользователя при несанкционированном доступе к ним. В линиях связи замкнутых и открытых сетей передачи данных связующие элементы способны стать источником перехвата данных. Несанкционированный доступ к ПЭВМ может быть получен через коммутируемые линии.
Главным объектом «атаки» является устройство контроля доступа, предусмотренное для систем обработки данных, которое злоумышленники стремятся любым способом обойти или отключить для получения доступа к секретным данным. Однако, поскольку большинство ПЭВМ не имеет таких базисных систем контроля доступа, возможность незаконного получения важных данных упрощается. Она может быть реализована путем применения хранимых программ (например, сервисных или подобных им) для копирования данных. Могут быть также использованы для этой программы, разработанные и документированные обычным способом, но содержащие дополнительные несанкционированные средства.
Конфиденциальные сведения могут быть получены при несанкционированном использовании пароля. Они могут быть получены и непреднамеренным путем, например, при чистке памяти только путем считывания логически сброшенных данных файлов, содержащихся в оперативной памяти ЭВМ или в периферийных и внешних запоминающих устройствах (магнитных лентах, гибких и жестких дисках и т. д.).
Другими объектами доступа к данным могут служить копии или распечатки или же данные более общего характера, сброшенные без всякого учета и контроля. Их анализ может позволить получить ценные сведения.
Всеобщая система информационной защиты должна предусматривать и другие меры безопасности, в частности следующие:
запрет несанкционированного доступа к конфиденциальным данным и к ПЭВМ;
ограничение доступа к особо важным данным (доступ может быть разрешен лишь ограниченному числу лиц);
все ежедневные информационные операции на ПЭВМ должны регистрироваться с указанием личности пользователя, времени работы и используемой программы, а также сопровождаться анализом этих сведений.
Все требования по обеспечению информационной защиты должны быть систематизированы и изданы в качестве руководства (или инструкции), обязательного для исполнения каждым пользователем учреждения или фирмы с обязательным указанием степени конфиденциальности обрабатываемой и хранимой информации и уязвимых мест. В идеальном варианте система защиты может охватывать все сферы работы с ПВЭМ. Для всех уровней пользователей, начиная с верхних эшелонов и кончая рядовыми работниками, должны быть, разработаны специальные учебные программы и тренинги.
Для защиты данных, хранимых на сменных или фиксированных носителях (например, гибких или жестких дисках), от возможного копирования с постоянного носителя на гибкий диск или кражи самого диска щелевое отверстие дисководе должно запираться ключом.
Одной из мер безопасности, предупреждающей несанкционированный доступ к носителям, является шифрование пользователем всех данных с помощью встроенного или дополнительного аппаратного средства.
Идеальным вариантом информационной защиты ПЭВМ является интеграция средств контроля доступа в ее операционную систему. Система контроля доступа к ресурсу должна включать четкую организацию проверки пользователей по паролю в соответствии со списком пользователей, имеющих доступ к операционной системе.
И, наконец, все виды операций, выполняемых на ПЭВМ, должны строго учитываться и периодически проверяться.