- •1 Введение в дисциплину
- •1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- •1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- •2. Угрозы и нарушения информационной безопасности, основные способы защиты
- •2.1 Угрозы и нарушения информационной системы
- •2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- •2.1.2 Три вида возможных нарушений информационной системы
- •2.1.3 Виды противников или «нарушителей»
- •2.2 Защита от несанкционированного доступа к информационной системе
- •2.2.1 Инженерно-технические методы и средства защиты информации
- •2.2.2 Аппаратные средства защиты информации
- •2.2.3 Программные средства защиты информации
- •2.2.4 «Аутентификация пользователей»
- •2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- •2.2.6 Комплексные системы защиты информации
- •3 Организационно-правовое обеспечение информационной безопасности
- •3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- •3.1.1 Организационно-правовая защита информации
- •3.1.2 Основные виды мероприятий по защите информации
- •3.1.3 Уровни правового обеспечения информационной безопасности
- •3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- •3.2 Международные стандарты информационного обмена
- •3.2.1 Стандартизация в мире
- •3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- •3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- •3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •3.2.5 Гармонизированные критерии Европейских стран
- •3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- •3.2.7 Руководящие документы Гостехкомиссии России
- •4 Основные положения теории безопасности информационных систем
- •4.1 Модели безопасности и их применение
- •4.1.1 Модель систем дискреционного разграничения доступа
- •4.1.2 Мандатное управление доступом
- •4.1.3 Ролевое разграничение
- •4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- •4.2.1 Таксономия изъянов защиты (из)
- •4.2.2 Таксономия причин возникновения изъянов защиты
- •4.2.3 Анализ способов нарушений информационной безопасности
- •4.3 Использование защищённых компьютерных систем
- •4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- •История
- •4.3.2 Защищенные технологии в целом
- •4.3.3 Модель защищенных информационных систем
- •Средства
- •4.3.4 Проблемы использования защищенных компьютерных систем
- •Сложность обработки данных
- •Избыточность аппаратных средств
- •Межмашинные процессы
- •Идентификация личности пользователя
- •Средства программирования
- •Функциональная совместимость16
- •Концептуальные модели
- •4.4 Методы антивирусной защиты информационных систем
- •4.4.1 Понятие о видах вирусов
- •4.4.2 Программные закладки
- •4.4.3 Проблема выбора антивирусной программы
- •4.4.5 Методика использования антивирусных программ
- •4.4.6 Перспективные методы антивирусной защиты информационных систем
- •4.5 Экономические информационные системы и их безопасность
- •4.5.1 Понятие Экономической информационной системы
- •4.5.2 Основные технологии построения защищенных эис
- •5 Криптология
- •5.1 Введение в криптологию. Методы криптографии
- •5.1.1 Криптография и криптоанализ. История криптографии
- •5.1.2 Методы криптографии
- •5.1.3 Криптографические стандарты des и гост 28147—89
- •5.2 Криптографический интерфейс приложений ос «Windows»
- •5.2.1 Понятие защищенной и незащищенной ос
- •5.2.2 Защита документов Microsoft Office от несанкционированного доступа
Федеральное агентство по образованию
Шахтинский институт (филиал)
Государственного образовательного учреждения
высшего профессионального образования
«Южно-Российский государственный технический университет
(Новочеркасский политехнический институт)»
БЕЛИКОВА Н.В.
КОНСПЕКТ ЛЕКЦИЙ
ПО ДИСЦИПЛИНЕ «Информационная безопасность»
ДЛЯ СПЕЦИАЛЬНОСТИ 080505 «Управление персоналом»
ШАХТЫ 2011 г.
1 Введение в дисциплину
1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
Проблема защиты информации надежное обеспечение ее сохранности и установленного статуса использования – является одной из важнейших проблем современности.
Еще 25...30 лет назад задача защиты информация могла быть эффективно решена с помощью организационных мер (выполнения режимных мероприятий, использования средств охраны и сигнализации) и отдельных программно-аппаратных средств разграничения доступа и шифрования. Этому способствовала концентрация информационных ресурсов и средств для их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему защиты информации.
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Одним из первых способов защиты информации является ее шифрование или криптографическое закрытие. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Постепенно сформировалось такое научное направление как криптология, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.
Можно выделить следующие периоды развития защиты информации:
1 - эра донаучной криптологии, являвшейся ремеслом - уделом узкого круга искусных умельцев.
Началом 2 периода можно считать 1949 год, когда появилась работа К.Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому криптология оформилась как прикладная математическая дисциплина.
Начало третьему периоду было положено появлением в 1976 году работы У.Диффи, М.Хельмана «Новые направления криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптография с открытым ключом.
Основные понятия и определения курса
Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную.
Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.
К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.
Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.
Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.
Информацию разделяют на открытую и ограниченного доступа. К информации ограниченного доступа относятся государственная тайна и конфиденциальная информация. В соответствии с российским законодательством к конфиденциальной относится следующая информация:
-
служебная тайна (врачебная, адвокатская, тайна суда и следствия и т.п.);
-
коммерческая тайна;
-
персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность).
Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанными объектами. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).
Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).
Целью защиты информации (ее желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.
Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации. Одним из показателей качества информации является ее защищенность — поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.
Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность. Конфиденциальность информации — это известность ее содержания только имеющим соответствующие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних субъектов от других.
Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста.
Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.
Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целостности информации.
Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.
Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.
Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.
Компьютерной, или автоматизированной, системой обработки информации называют организационно-техническую систему, включающую в себя:
-
технические средства вычислительной техники и связи;
-
методы и алгоритмы обработки информации, реализованные в виде программных средств;
-
информацию (файлы, базы данных) на различных носителях,
-
обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.