- •II. Методы и средства защиты информации в компьютерных системах 28
- •Глава 12. Построение комплексных систем защиты информации 210
- •Глава 13. Организация функционирования комплекс ных систем защиты информации 245
- •Глава 1
- •1.1. Предмет защиты
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •Глава 2
- •2.1. Случайные угрозы
- •2.2.4. Несанкционированная модификация структур
- •II. Методы и средства защиты информации в компьютерных системах
- •Глава 3
- •3.1. Правовое регулирование в области безопасности информации
- •3.1.1. Политика государства рф в области безопасности информационных технологий
- •3.2. Общая характеристика организационных методов защиты информации в кс
- •Глава 4
- •4.1. Дублирование информации
- •4.2. Повышение надежности кс
- •4.3. Создание отказоустойчивых кс
- •4.4. Блокировка ошибочных операций
- •4.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •Глава 5
- •5.1. Система охраны объекта кс
- •5.1.1. Инженерные конструкции
- •5.1.2. Охранная сигнализация
- •5.1.5. Дежурная смена охраны
- •5.2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •5.3. Противодействие наблюдению в оптическом диапазоне
- •5.4. Противодействие подслушиванию
- •5.5. Средства борьбы с закладными подслушивающими устройствами
- •5.6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •Глава 6
- •6.2. Активные методы защиты от пэмин
- •Глава 7
- •7.1. Общие требования к защищенности кс от несанкционированного изменения структур
- •7.2. Защита от закладок при разработке программ
- •7.2.2. Автоматизированная система разработки программных средств
- •7.3. Защита от внедрения аппаратных закладок на этапе разработки и производства
- •7.4. Защита от несанкционированного изменения структур кс в процессе эксплуатации
- •Глава 8
- •8.1. Система разграничения доступа к информации в кс
- •8.1.3. Концепция построения систем разграничения доступа
- •8.2. Система защиты программных средств от копирования и исследования
- •8.2.1. Методы, затрудняющие считывание скопированной информации
- •8.2.2. Методы, препятствующие использованию скопированной информации
- •Глава 9
- •9.2. Шифрование. Основные понятия
- •9.3.3.Аналитические методы шифрования
- •9.3.4. Аддитивные методы шифрования
- •9.5.1. Российский стандарт на шифрование информации гост 28147-89
- •Глава 10
- •10.1. Классификация компьютерных вирусов
- •10.2. Файловые вирусы
- •10.2.2. Алгоритм работы файлового вируса
- •10.2.3. Особенности макровирусов
- •10.3. Загрузочные вирусы
- •10.4. Вирусы и операционные системы
- •10.5.2. Методы удаления последствий заражения вирусами
- •Глава 11
- •11.2. Особенности защиты информации в ркс
- •11.7. Особенности защиты информации в базах данных
- •Глава 12
- •12.2. Этапы создания комплексной системы защиты информации
- •12.3. Научно-исследовательская разработка ксзи
- •12.4.1. Специальные методы неформального моделирования
- •12.7.1. Классический подход
- •12.7.2. Официальный подход
- •12.8. Создание организационной структуры ксзи
- •Глава 13
В.И. ЗАВГОРОДНИЙ
КОМПЛЕКСНАЯ
ЗАЩИТА ИНФОРМАЦИИ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Рекомендовано Учебно-методическим объединением по образованию в области статистики, прикладной информатики и математических методов в экономи-ке в качестве учебного пособия для студентов выс-ших учебных заведений
Москва • «Логос» • 2001
УДК 681.322.067 ББК 32.973-018.2 3-13
Рецензент ы:
кафедра вычислительной техники Финансовой академии при
Правительстве Российской Федерации (зав.каф. - канд. техн. наук
проф. В.П. Косарев); доктор техн. наук. проф. А.П. Пятибратов
(Московский экономико -статистический институт)
Завгородний В.И.
3-13 Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с: ил.
ISBN 5-94010-088-0
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты.
Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компьютерных систем.
ББК 32.973-018.2
ISBN 5-94010-088-0 © Завгородний В.И., 2001
©ПБОЮЛ Н.А. Егоров, 2001 ©«Логос», 2001
Оглавление
ВВЕДЕНИЕ 6
I. Основные понятия и положения защиты информа ции в компьютерных системах 8
ГЛАВА 1. Предмет и объект защиты 8
Предмет защиты 8
Объект защиты информации 13
ГЛАВА 2. Угрозы безопасности информации в компьютерных системах 16
Случайные угрозы 17
Преднамеренные угрозы 19
II. Методы и средства защиты информации в компьютерных системах 28
ГЛАВА 3. Правовые и организационные методы защиты информации в КС 29
Правовое регулирование в области безопасности информации 29
Общая характеристика организационных методов защиты информации в КС 36
ГЛАВА 4. Защита информации в КС от случайных угроз.. 38
Дублирование информации 38
Повышение надежности КС 43
Создание отказоустойчивых КС 45
Блокировка ошибочных операций 48
Оптимизация взаимодействия пользователей и обслуживающего персонала с КС 49
4.6. Минимизация ущерба от аварий и стихийных бедствий 52 ГЛАВА 5. Методы и средства защиты информации в КС
от традиционного шпионажа и диверсий S3
Система охраны объекта КС 54
Организация работ с конфиденциальными информационными ресурсами на объектах КС 72
Противодействие наблюдению в оптическом диапазоне 73
Противодействие подслушиванию 73
Средства борьбы с закладными подслушивающими устройствами 78
Защита от злоумышленных действий обслуживающего персонала и пользователей 83
3
ГЛАВА 6. Методы и средства защиты от электромагнитных излучений и наводок 85
6.1. Пассивные методы защиты от побочных
электромагнитных излучений и наводок 85
, 6.2. Активные методы защиты отПЭМИН 90
ГЛАВА 7. Методы защиты от несанкционированного изменения структур КС 91
Общие требования к защищенности КС от несанкционированного изменения структур 91
Защита от закладок при разработке программ 94
Защита от внедрения аппаратных закладок на этапе разработки и производства 100
Защита от несанкционированного изменения структур КС в процессе эксплуатации 101
ГЛАВА 8. Защита информации в КС от несанкционированного доступа 114
Система разграничения доступа к информации в КС... 115
Система защиты программных средств от копирования и исследования 126
ГЛАВА 9. Криптографические методы защиты информации 133
Классификация методов криптографического преобразования информации 133
Шифрование. Основные понятия 136
Методы шифрования с симметричным ключом 138
Системы шифрования с открытым ключом 151
Стандарты шифрования ' 154
Перспективы использования криптозащиты информации в КС 158
ГЛАВА 10. Компьютерные вирусы и механизмы
борьбы с ними 159
Классификация компьютерных вирусов 159
Файловые вирусы 165
Загрузочные вирусы 168
Вирусы и операционные системы 169
Методы и средства борьбы с вирусами 171
Профилактика заражения вирусами компьютерных систем 176
10.7. Порядок действий пользователя при обнаружении
заражения ЭВМ вирусами 177
ГЛАВА 11. Защита информации в распределенных КС... 179
Архитектура распределенных КС 179
Особенности защиты информации в РКС 181
Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС 184
Защита информации на уровне подсистемы управления РКС 187
Защита информации в каналах связи 188
Подтверждение подлинности информации, получаемой по коммуникационной подсети 201
11.7. Особенности защиты информации в базах данных ... 204 III. Построение и организация функционирования комплексных систем защиты информации в компьютерных системах 210