книги / Основы информационной безопасности
..pdfФедеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
«Пермский государственный технический университет»
А.Н. Данилов, С.А. Данилова, А.А. Зорин
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Утверждено Редакционно-издательским советом университета в качестве учебного пособия
Издательство Пермского государственного технического университета
2008
УДК 34.028(075.8) ББК 67.404.3я73
Д18
Рецензенты:
кандидат технических наук, доцент кафедры «Автоматика и телемеханика» А.В. Полшков; начальник отдела специальной документальной связи, государственный советник 1 класса Е.И. Саранин
Данилов, А.Н.
Д18 Основы информационной безопасности: учеб. пособие / А.Н. Данилов, С.А. Данилова, А.А. Зорин. – Пермь: Изд-во Перм.
гос. техн. ун-та, 2008. – 556 с.
ISBN 978-5-398-00132-7
Рассмотрены вопросы теории и практики обеспечения национальной безопасности и информационной безопасности личности, общества и государства. Изложены основные положения противоборства в информационной сфере. Большое внимание уделено проблеме безопасности информационных систем, включая вопросы компьютерной безопасности и требований к защите информации.
Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезным для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
УДК 34.028(075.8) ББК 67.404.3я73
Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Создание инновационной системы формирования профессиональных компетенций кадров и центра инновационного развития региона на базе многопрофильного технического университета»
|
© ГОУ ВПО |
|
ISBN 978-5-398-00132-7 |
«Пермский государственный |
|
технический университет», 2008 |
||
|
ОГЛАВЛЕНИЕ |
|
ВВЕДЕНИЕ............................................................................................. |
9 |
ГЛАВА 1 |
|
НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННЫХ |
|
УСЛОВИЯХ ............................................................................................ |
11 |
1.1. Роль и место безопасности в жизнедеятельности |
|
человека и общества.......................................................................... |
11 |
1.2. Сущность и содержание национальной безопасности............ |
13 |
1.3. Виды безопасности..................................................................... |
24 |
1.4. Обеспечение национальной безопасности |
|
Российской Федерации...................................................................... |
28 |
Вопросы для самоконтроля к главе 1............................................... |
52 |
ГЛАВА 2 |
|
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – ОСНОВНАЯ |
|
СОСТАВЛЯЮЩАЯ СИСТЕМЫ |
|
ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ.................. |
53 |
2.1. Основные положения, понятия и определения........................ |
53 |
2.2. Общеметодологические принципы |
|
обеспечения информационной безопасности................................. |
58 |
2.3. Национальные интересы РФ |
|
в информационной сфере.................................................................. |
67 |
2.4. Угрозы национальным интересам РФ ...................................... |
72 |
2.4.1. Виды угроз информационной безопасности РФ................ |
72 |
2.4.2. Источники и содержание угроз |
|
информационной безопасности РФ............................................... |
82 |
2.4.3. Способы и последствия воздействования угроз |
|
на объекты информационной безопасности................................. |
84 |
2.4.4. Общие методы обеспечения |
|
информационной безопасности РФ............................................... |
86 |
2.5. Основные цели и задачи обеспечения |
|
информационной безопасности РФ................................................. |
89 |
2.6. Государственная информационная политика........................... |
90 |
2.6.1. Основные положения............................................................ |
90 |
3
2.6.2. Первоочередные мероприятия по реализации |
|
государственной информационной политики............................... |
102 |
Вопросы для самоконтроля к главе 2............................................... |
103 |
ГЛАВА 3 |
|
ИНФОРМАЦИОННАЯ СФЕРА |
|
КАК ОБЛАСТЬ ПРОТИВОБОРСТВА ХХI В...................................... |
105 |
3.1. Информационное противоборство как крайнее |
|
проявление конфликта в информационной сфере.......................... |
105 |
3.2. Общие основы теории |
|
информационного противоборства.................................................. |
110 |
3.3. Информационная война............................................................. |
119 |
3.4. Информационные операции...................................................... |
131 |
3.5. Информационное оружие .......................................................... |
138 |
3.5.1. Общие положения.................................................................. |
138 |
3.5.2. Классификация информационного оружия |
|
(виды, типы, характеристики) ........................................................ |
145 |
3.5.3. Способы применения информационного оружия.............. |
157 |
Вопросы для самоконтроля к главе 3............................................... |
172 |
ГЛАВА 4 |
|
ПРОБЛЕМЫ РЕГИОНАЛЬНОЙ |
|
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ......................................... |
173 |
4.1. Сущность региональной и местной безопасности.................. |
173 |
4.2. Информационная безопасность субъектов РФ........................ |
176 |
4.3. Информационные процессы в сфере государственного |
|
и муниципального управления......................................................... |
178 |
4.4. Виды информации и информационных ресурсов |
|
в сфере государственного и муниципального управления............ |
183 |
4.5. Состояние и перспективы информатизации |
|
сферы государственного и муниципального управления.............. |
186 |
Вопросы для самоконтроля к главе 4............................................... |
189 |
ГЛАВА 5 |
|
ИНФОРМАЦИЯ – НАИБОЛЕЕ ЦЕННЫЙ РЕСУРС |
|
СОВРЕМЕННОГО ОБЩЕСТВА........................................................... |
190 |
5.1. Понятие информации................................................................. |
190 |
5.2. Виды информации...................................................................... |
192 |
4
5.3. Свойства информации................................................................ |
196 |
5.4. Защищаемая информация: понятия и классификация............ |
199 |
5.4.1. Понятие «защищаемая информация» .................................. |
199 |
5.4.2. Классификация защищаемой информации |
|
и ее носителей.................................................................................. |
203 |
5.5. Понятие «информационный ресурс»........................................ |
208 |
5.6. Классы информационных ресурсов.......................................... |
211 |
5.7. Государственный информационный ресурс............................. |
226 |
Вопросы для самоконтроля к главе 5............................................... |
230 |
ГЛАВА 6 |
|
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ |
|
ИНФОРМАЦИОННЫХ СИСТЕМ........................................................ |
231 |
6.1. Общие положения....................................................................... |
231 |
6.2. Виды и классификация угроз |
|
информационным системам............................................................. |
235 |
6.3. Методы и средства обеспечения |
|
информационной безопасности ....................................................... |
243 |
6.4. Категории и уровни информационной безопасности.............. |
253 |
6.5. Угрозы конфиденциальности, |
|
целостности и доступности.............................................................. |
256 |
6.6. Уровни информационной безопасности................................... |
273 |
6.7. Средства обеспечения информационной безопасности.......... |
277 |
Вопросы для самоконтроля к главе 6............................................... |
278 |
ГЛАВА 7 |
|
ПРИЧИНЫ, ВИДЫ, КАНАЛЫ УТЕЧКИ |
|
И ИСКАЖЕНИЯ ИНФОРМАЦИИ....................................................... |
280 |
7.1. Утечка защищаемой информации............................................. |
280 |
7.2. Виды и каналы утечки и искажения информации................... |
288 |
Вопросы для самоконтроля к главе 7............................................... |
291 |
ГЛАВА 8 |
|
СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ОБЕСПЕЧЕНИЯ |
|
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ......................................... |
292 |
8.1. Стратегии обеспечения информационной безопасности........ |
292 |
8.2. Основные виды моделей обеспечения |
|
информационной безопасности ....................................................... |
295 |
5
8.3. Критерии и классы оценки защищенности объектов.............. |
302 |
Вопросы для самоконтроля к главе 8............................................... |
306 |
ГЛАВА 9 |
|
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ |
|
БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ....................... |
307 |
9.1. Концепция комплексной защиты информации........................ |
307 |
9.2. Требования к информационной |
|
безопасности организации (учреждения)........................................ |
316 |
9.2.1. Информационная безопасность |
|
организации (учреждения) ............................................................. |
316 |
9.2.2. Требования к системе безопасности |
|
организации (учреждения) ............................................................. |
318 |
Вопросы для самоконтроля к главе 9............................................... |
321 |
ГЛАВА 10 |
|
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ УГРОЗ ИБ........................... |
322 |
10.1. Технологии предотвращения угроз ИБ................................... |
322 |
10.2. Методы и средства парирования угроз................................... |
356 |
10.3. Методы и средства нейтрализации угроз.............................. |
362 |
Вопросы для самоконтроля к главе 10............................................. |
374 |
ГЛАВА 11 |
|
КРИТЕРИИ И КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ |
|
ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ |
|
ИНФОРМАЦИОННЫХ СИСТЕМ........................................................ |
375 |
11.1. Источники угроз безопасности информации......................... |
378 |
11.2. Системная классификация и общий анализ |
|
угроз безопасности информации...................................................... |
386 |
Вопросы для самоконтроля к главе 11............................................. |
392 |
ГЛАВА 12 |
|
ЗАЩИТА ИНФОРМАЦИИ |
|
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА................................. |
393 |
12.1. Методы идентификации |
|
и аутентификации пользователей..................................................... |
393 |
12.2. Методы контроля доступа........................................................ |
401 |
Вопросы для самоконтроля к главе 12............................................. |
403 |
6
ГЛАВА 13 |
|
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ... |
404 |
13.1. Введение в проблемы классической криптографии.............. |
404 |
13.2. Цифровая подпись и системы шифрования |
|
с открытым ключом........................................................................... |
417 |
Вопросы для самоконтроля к главе 13............................................. |
423 |
ГЛАВА 14 |
|
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ......................... |
424 |
14.1. Хронология развития компьютерных вирусов ...................... |
424 |
14.2. Классификация компьютерных вирусов................................. |
431 |
14.2.1. Классификация компьютерных вирусов |
|
по среде обитания............................................................................ |
431 |
14.2.2. Классификация компьютерных вирусов |
|
по особенностям алгоритма работы .............................................. |
432 |
14.2.3. Классификация компьютерных вирусов |
|
по деструктивным возможностям.................................................. |
433 |
14.3. Характеристика «вирусоподобных» программ...................... |
434 |
14.3.1. Виды «вирусоподобных» программ.................................. |
434 |
14.3.2. Характеристика «вирусоподобных» программ................. |
434 |
14.3.3. Утилиты скрытого администрирования............................ |
435 |
14.3.4. «Intended»-вирусы............................................................... |
436 |
14.3.5. Конструкторы вирусов........................................................ |
436 |
14.3.6. Полиморфные генераторы.................................................. |
436 |
14.4. Средства антивирусной защиты.............................................. |
437 |
Вопросы для самоконтроля к главе 14............................................. |
440 |
ГЛАВА 15 |
|
ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ.................... |
441 |
15.1. Особенности защиты информации в персональных ЭВМ... |
441 |
15.2. Угрозы информации в персональных ЭВМ........................... |
443 |
15.3. Обеспечение целостности информации в ПЭВМ ................. |
452 |
15.4. Защита ПЭВМ от несанкционированного доступа............... |
453 |
15.5. Защита информации от копирования...................................... |
466 |
15.6. Защита ПЭВМ от вредоносных закладок |
|
(разрушающих программных средств)............................................ |
469 |
Вопросы для самоконтроля к главе 15............................................. |
478 |
7
ГЛАВА 16 |
|
ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ........................................ |
479 |
16.1. Основные положения концепции построения |
|
и использования сетей ЭВМ............................................................. |
479 |
16.2. Цели, функции и задачи защиты информации |
|
в сетях ЭВМ....................................................................................... |
498 |
16.3. Архитектура механизмов защиты информации |
|
в сетях ЭВМ....................................................................................... |
504 |
16.4. Классификация удаленных угроз в вычислительных сетях. |
|
Классы удаленных угроз и их характеристика............................... |
518 |
16.5. Типовые удаленные атаки и их характеристика.................... |
522 |
16.6. Межсетевые экраны (FIREWALL) и их классификация |
|
по показателям защищенности |
|
от несанкционированного доступа к информации......................... |
527 |
16.7. Технология виртуальных частных сетей (VPN) .................... |
530 |
16.8. Прокси-серверы (proxy-серверы) ........................................... |
533 |
16.9. Пример системы защиты локальной |
|
вычислительной сети ........................................................................ |
534 |
Вопросы для самоконтроля к главе 16............................................. |
539 |
ГЛАВА 17 |
|
КЛАССЫ ЗАЩИТЫ АС ОТ НСД......................................................... |
540 |
Вопросы для самоконтроля к главе 17............................................ |
548 |
ЗАКЛЮЧЕНИЕ....................................................................................... |
549 |
СПИСОК ЛИТЕРАТУРЫ....................................................................... |
551 |
8
Если не уверен в безопасности, считай, что опасность существует реально.
Правило морского судоходства
ВВЕДЕНИЕ
Геополитическая обстановка в современном мире характеризуется комплексомострыхпротиворечийисторического, политического, экономического и социального характера. Изменения в мире, произошедшие за последнее время, повлияли как на международное, так и на внутреннее положение в России.
Однойизособенностей нынешнегопериодаявляется переходотиндустриального общества к информационному, которое характеризуется всеобщим внедрением информационных технологий во все сферы жизни и деятельности общества, а это, в свою очередь, ведет к изменению облика всего социально-экономического уклада.
При этом информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это неможетневызватьстремлениягосударств, организацийиотдельныхграждан получить преимущества за счет овладения информацией, не доступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов. Поэтому национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогрессаэтазависимостьбудетвозрастать.
Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, различных областях информационных технологий, стремлении криминальных структур противоправно использовать информационные ресурсы, необходимости обеспечения прав граждан на информационный обмен. При этом важно гарантировать конституционные права граждан на получение достоверной информации, ее использование в интересах осуществления законной деятельности, защиту процессов переработки информации, обеспечивающую личную безопасность, а также на их обеспечение в информационных системах, являющихся материальной основой информатизации общества.
Информационная безопасность является многогранной и многомерной областью деятельности, в которой успех может быть достигнут только при систематическом и комплексном подходе в ее реализации.
9
В последнее время достаточно часто звучат слова о том, чтонеобходимоусилитьинформационнуюбезопасность, правдаприэтом часто смешивают два понятия: «компьютерная безопасность» и «информационная безопасность». Причем первое является составной частью второго. Да, компьютерная безопасность (в смысле безопасность самих компьютеров и компьютерных сетей) – вещь, безусловно, необходимая, но недостаточная в нынешних условиях.
Комплексное обеспечение информационной безопасности на всех уровнях может быть реализовано, если создана и функционирует система защиты процессов переработки информации, охватывающая ее жизненный цикл – от идеи и разработки проекта до утилизации – и всю технологическую цепочку сбора, хранения, обработки и выдачи информации в каналы связи и коммуникации.
Данное учебное пособие не содержит полностью исчерпывающую информацию об информационной безопасности и защите информации. Указывается, что все – экономическая, оборонная, социальная, экологическая – и другие виды безопасности сильно взаимосвязаны с информационной безопасностью. Поэтому острота проблемы обеспечения информационной безопасности информационных систем и сетей различного уровня и ранга, защита хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется. Авторы изначальнонеставилисвоейцельюрассмотрение вучебномпособиивсего круга вопросов, связанных с различными сторонами решения проблемы информационной безопасности, и не претендуют на полноту изложения, новтожевремяпособиесодержиттуминимальнуюнеобходимуюинформацию, которая достаточна для читателя, желающего относительно подробно ознакомиться с различными вопросами, связанными с основами обеспечения информационной безопасности информационных систем.
Необходимо учесть и тот факт, что до настоящего времени пока не установилась строгая систематизированная терминология в области информационнойбезопасностиизащитыинформации, ипоэтомумогутбытьслучаинекорректногоприменениятогоилииноготерминаидажепонятия.
В пособии коротко излагается один из возможных вариантов построения учебного курса «Основы информационной безопасности», входящего в перечень дисциплин, изучаемых при подготовке специалистов по направлениям и специальностям: «Менеджмент, экономика и управление предприятиями», «Информационная безопасность».
10