Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«Пермский государственный технический университет»

А.Н. Данилов, С.А. Данилова, А.А. Зорин

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Утверждено Редакционно-издательским советом университета в качестве учебного пособия

Издательство Пермского государственного технического университета

2008

УДК 34.028(075.8) ББК 67.404.3я73

Д18

Рецензенты:

кандидат технических наук, доцент кафедры «Автоматика и телемеханика» А.В. Полшков; начальник отдела специальной документальной связи, государственный советник 1 класса Е.И. Саранин

Данилов, А.Н.

Д18 Основы информационной безопасности: учеб. пособие / А.Н. Данилов, С.А. Данилова, А.А. Зорин. – Пермь: Изд-во Перм.

гос. техн. ун-та, 2008. – 556 с.

ISBN 978-5-398-00132-7

Рассмотрены вопросы теории и практики обеспечения национальной безопасности и информационной безопасности личности, общества и государства. Изложены основные положения противоборства в информационной сфере. Большое внимание уделено проблеме безопасности информационных систем, включая вопросы компьютерной безопасности и требований к защите информации.

Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезным для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

УДК 34.028(075.8) ББК 67.404.3я73

Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Создание инновационной системы формирования профессиональных компетенций кадров и центра инновационного развития региона на базе многопрофильного технического университета»

 

© ГОУ ВПО

ISBN 978-5-398-00132-7

«Пермский государственный

технический университет», 2008

 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ.............................................................................................

9

ГЛАВА 1

 

НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННЫХ

 

УСЛОВИЯХ ............................................................................................

11

1.1. Роль и место безопасности в жизнедеятельности

 

человека и общества..........................................................................

11

1.2. Сущность и содержание национальной безопасности............

13

1.3. Виды безопасности.....................................................................

24

1.4. Обеспечение национальной безопасности

 

Российской Федерации......................................................................

28

Вопросы для самоконтроля к главе 1...............................................

52

ГЛАВА 2

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – ОСНОВНАЯ

 

СОСТАВЛЯЮЩАЯ СИСТЕМЫ

 

ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ..................

53

2.1. Основные положения, понятия и определения........................

53

2.2. Общеметодологические принципы

 

обеспечения информационной безопасности.................................

58

2.3. Национальные интересы РФ

 

в информационной сфере..................................................................

67

2.4. Угрозы национальным интересам РФ ......................................

72

2.4.1. Виды угроз информационной безопасности РФ................

72

2.4.2. Источники и содержание угроз

 

информационной безопасности РФ...............................................

82

2.4.3. Способы и последствия воздействования угроз

 

на объекты информационной безопасности.................................

84

2.4.4. Общие методы обеспечения

 

информационной безопасности РФ...............................................

86

2.5. Основные цели и задачи обеспечения

 

информационной безопасности РФ.................................................

89

2.6. Государственная информационная политика...........................

90

2.6.1. Основные положения............................................................

90

3

2.6.2. Первоочередные мероприятия по реализации

 

государственной информационной политики...............................

102

Вопросы для самоконтроля к главе 2...............................................

103

ГЛАВА 3

 

ИНФОРМАЦИОННАЯ СФЕРА

 

КАК ОБЛАСТЬ ПРОТИВОБОРСТВА ХХI В......................................

105

3.1. Информационное противоборство как крайнее

 

проявление конфликта в информационной сфере..........................

105

3.2. Общие основы теории

 

информационного противоборства..................................................

110

3.3. Информационная война.............................................................

119

3.4. Информационные операции......................................................

131

3.5. Информационное оружие ..........................................................

138

3.5.1. Общие положения..................................................................

138

3.5.2. Классификация информационного оружия

 

(виды, типы, характеристики) ........................................................

145

3.5.3. Способы применения информационного оружия..............

157

Вопросы для самоконтроля к главе 3...............................................

172

ГЛАВА 4

 

ПРОБЛЕМЫ РЕГИОНАЛЬНОЙ

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.........................................

173

4.1. Сущность региональной и местной безопасности..................

173

4.2. Информационная безопасность субъектов РФ........................

176

4.3. Информационные процессы в сфере государственного

 

и муниципального управления.........................................................

178

4.4. Виды информации и информационных ресурсов

 

в сфере государственного и муниципального управления............

183

4.5. Состояние и перспективы информатизации

 

сферы государственного и муниципального управления..............

186

Вопросы для самоконтроля к главе 4...............................................

189

ГЛАВА 5

 

ИНФОРМАЦИЯ – НАИБОЛЕЕ ЦЕННЫЙ РЕСУРС

 

СОВРЕМЕННОГО ОБЩЕСТВА...........................................................

190

5.1. Понятие информации.................................................................

190

5.2. Виды информации......................................................................

192

4

5.3. Свойства информации................................................................

196

5.4. Защищаемая информация: понятия и классификация............

199

5.4.1. Понятие «защищаемая информация» ..................................

199

5.4.2. Классификация защищаемой информации

 

и ее носителей..................................................................................

203

5.5. Понятие «информационный ресурс»........................................

208

5.6. Классы информационных ресурсов..........................................

211

5.7. Государственный информационный ресурс.............................

226

Вопросы для самоконтроля к главе 5...............................................

230

ГЛАВА 6

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

ИНФОРМАЦИОННЫХ СИСТЕМ........................................................

231

6.1. Общие положения.......................................................................

231

6.2. Виды и классификация угроз

 

информационным системам.............................................................

235

6.3. Методы и средства обеспечения

 

информационной безопасности .......................................................

243

6.4. Категории и уровни информационной безопасности..............

253

6.5. Угрозы конфиденциальности,

 

целостности и доступности..............................................................

256

6.6. Уровни информационной безопасности...................................

273

6.7. Средства обеспечения информационной безопасности..........

277

Вопросы для самоконтроля к главе 6...............................................

278

ГЛАВА 7

 

ПРИЧИНЫ, ВИДЫ, КАНАЛЫ УТЕЧКИ

 

И ИСКАЖЕНИЯ ИНФОРМАЦИИ.......................................................

280

7.1. Утечка защищаемой информации.............................................

280

7.2. Виды и каналы утечки и искажения информации...................

288

Вопросы для самоконтроля к главе 7...............................................

291

ГЛАВА 8

 

СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ОБЕСПЕЧЕНИЯ

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.........................................

292

8.1. Стратегии обеспечения информационной безопасности........

292

8.2. Основные виды моделей обеспечения

 

информационной безопасности .......................................................

295

5

8.3. Критерии и классы оценки защищенности объектов..............

302

Вопросы для самоконтроля к главе 8...............................................

306

ГЛАВА 9

 

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ

 

БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ.......................

307

9.1. Концепция комплексной защиты информации........................

307

9.2. Требования к информационной

 

безопасности организации (учреждения)........................................

316

9.2.1. Информационная безопасность

 

организации (учреждения) .............................................................

316

9.2.2. Требования к системе безопасности

 

организации (учреждения) .............................................................

318

Вопросы для самоконтроля к главе 9...............................................

321

ГЛАВА 10

 

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ УГРОЗ ИБ...........................

322

10.1. Технологии предотвращения угроз ИБ...................................

322

10.2. Методы и средства парирования угроз...................................

356

10.3. Методы и средства нейтрализации угроз..............................

362

Вопросы для самоконтроля к главе 10.............................................

374

ГЛАВА 11

 

КРИТЕРИИ И КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ

 

ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ

 

ИНФОРМАЦИОННЫХ СИСТЕМ........................................................

375

11.1. Источники угроз безопасности информации.........................

378

11.2. Системная классификация и общий анализ

 

угроз безопасности информации......................................................

386

Вопросы для самоконтроля к главе 11.............................................

392

ГЛАВА 12

 

ЗАЩИТА ИНФОРМАЦИИ

 

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.................................

393

12.1. Методы идентификации

 

и аутентификации пользователей.....................................................

393

12.2. Методы контроля доступа........................................................

401

Вопросы для самоконтроля к главе 12.............................................

403

6

ГЛАВА 13

 

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ...

404

13.1. Введение в проблемы классической криптографии..............

404

13.2. Цифровая подпись и системы шифрования

 

с открытым ключом...........................................................................

417

Вопросы для самоконтроля к главе 13.............................................

423

ГЛАВА 14

 

КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ.........................

424

14.1. Хронология развития компьютерных вирусов ......................

424

14.2. Классификация компьютерных вирусов.................................

431

14.2.1. Классификация компьютерных вирусов

 

по среде обитания............................................................................

431

14.2.2. Классификация компьютерных вирусов

 

по особенностям алгоритма работы ..............................................

432

14.2.3. Классификация компьютерных вирусов

 

по деструктивным возможностям..................................................

433

14.3. Характеристика «вирусоподобных» программ......................

434

14.3.1. Виды «вирусоподобных» программ..................................

434

14.3.2. Характеристика «вирусоподобных» программ.................

434

14.3.3. Утилиты скрытого администрирования............................

435

14.3.4. «Intended»-вирусы...............................................................

436

14.3.5. Конструкторы вирусов........................................................

436

14.3.6. Полиморфные генераторы..................................................

436

14.4. Средства антивирусной защиты..............................................

437

Вопросы для самоконтроля к главе 14.............................................

440

ГЛАВА 15

 

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ....................

441

15.1. Особенности защиты информации в персональных ЭВМ...

441

15.2. Угрозы информации в персональных ЭВМ...........................

443

15.3. Обеспечение целостности информации в ПЭВМ .................

452

15.4. Защита ПЭВМ от несанкционированного доступа...............

453

15.5. Защита информации от копирования......................................

466

15.6. Защита ПЭВМ от вредоносных закладок

 

(разрушающих программных средств)............................................

469

Вопросы для самоконтроля к главе 15.............................................

478

7

ГЛАВА 16

 

ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ........................................

479

16.1. Основные положения концепции построения

 

и использования сетей ЭВМ.............................................................

479

16.2. Цели, функции и задачи защиты информации

 

в сетях ЭВМ.......................................................................................

498

16.3. Архитектура механизмов защиты информации

 

в сетях ЭВМ.......................................................................................

504

16.4. Классификация удаленных угроз в вычислительных сетях.

 

Классы удаленных угроз и их характеристика...............................

518

16.5. Типовые удаленные атаки и их характеристика....................

522

16.6. Межсетевые экраны (FIREWALL) и их классификация

 

по показателям защищенности

 

от несанкционированного доступа к информации.........................

527

16.7. Технология виртуальных частных сетей (VPN) ....................

530

16.8. Прокси-серверы (proxy-серверы) ...........................................

533

16.9. Пример системы защиты локальной

 

вычислительной сети ........................................................................

534

Вопросы для самоконтроля к главе 16.............................................

539

ГЛАВА 17

 

КЛАССЫ ЗАЩИТЫ АС ОТ НСД.........................................................

540

Вопросы для самоконтроля к главе 17............................................

548

ЗАКЛЮЧЕНИЕ.......................................................................................

549

СПИСОК ЛИТЕРАТУРЫ.......................................................................

551

8

Если не уверен в безопасности, считай, что опасность существует реально.

Правило морского судоходства

ВВЕДЕНИЕ

Геополитическая обстановка в современном мире характеризуется комплексомострыхпротиворечийисторического, политического, экономического и социального характера. Изменения в мире, произошедшие за последнее время, повлияли как на международное, так и на внутреннее положение в России.

Однойизособенностей нынешнегопериодаявляется переходотиндустриального общества к информационному, которое характеризуется всеобщим внедрением информационных технологий во все сферы жизни и деятельности общества, а это, в свою очередь, ведет к изменению облика всего социально-экономического уклада.

При этом информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это неможетневызватьстремлениягосударств, организацийиотдельныхграждан получить преимущества за счет овладения информацией, не доступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов. Поэтому национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогрессаэтазависимостьбудетвозрастать.

Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, различных областях информационных технологий, стремлении криминальных структур противоправно использовать информационные ресурсы, необходимости обеспечения прав граждан на информационный обмен. При этом важно гарантировать конституционные права граждан на получение достоверной информации, ее использование в интересах осуществления законной деятельности, защиту процессов переработки информации, обеспечивающую личную безопасность, а также на их обеспечение в информационных системах, являющихся материальной основой информатизации общества.

Информационная безопасность является многогранной и многомерной областью деятельности, в которой успех может быть достигнут только при систематическом и комплексном подходе в ее реализации.

9

В последнее время достаточно часто звучат слова о том, чтонеобходимоусилитьинформационнуюбезопасность, правдаприэтом часто смешивают два понятия: «компьютерная безопасность» и «информационная безопасность». Причем первое является составной частью второго. Да, компьютерная безопасность (в смысле безопасность самих компьютеров и компьютерных сетей) – вещь, безусловно, необходимая, но недостаточная в нынешних условиях.

Комплексное обеспечение информационной безопасности на всех уровнях может быть реализовано, если создана и функционирует система защиты процессов переработки информации, охватывающая ее жизненный цикл – от идеи и разработки проекта до утилизации – и всю технологическую цепочку сбора, хранения, обработки и выдачи информации в каналы связи и коммуникации.

Данное учебное пособие не содержит полностью исчерпывающую информацию об информационной безопасности и защите информации. Указывается, что все – экономическая, оборонная, социальная, экологическая – и другие виды безопасности сильно взаимосвязаны с информационной безопасностью. Поэтому острота проблемы обеспечения информационной безопасности информационных систем и сетей различного уровня и ранга, защита хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется. Авторы изначальнонеставилисвоейцельюрассмотрение вучебномпособиивсего круга вопросов, связанных с различными сторонами решения проблемы информационной безопасности, и не претендуют на полноту изложения, новтожевремяпособиесодержиттуминимальнуюнеобходимуюинформацию, которая достаточна для читателя, желающего относительно подробно ознакомиться с различными вопросами, связанными с основами обеспечения информационной безопасности информационных систем.

Необходимо учесть и тот факт, что до настоящего времени пока не установилась строгая систематизированная терминология в области информационнойбезопасностиизащитыинформации, ипоэтомумогутбытьслучаинекорректногоприменениятогоилииноготерминаидажепонятия.

В пособии коротко излагается один из возможных вариантов построения учебного курса «Основы информационной безопасности», входящего в перечень дисциплин, изучаемых при подготовке специалистов по направлениям и специальностям: «Менеджмент, экономика и управление предприятиями», «Информационная безопасность».

10