Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Скачать 2.05 Mb.
|
1 Международный консорциум «Электронный университет» Московский государственный университет экономики, статистики и информатики Евразийский открытый институт Сычев Ю.Н. Основы информационной безопасности Учебно-практическое пособие Москва 2007 2 УДК 004.056 ББК –018.2*32.973 С 958 Сычев Ю.Н. ОСНОВЫ ИНФОРМАЦИОННАЯ БЕЗОПАС- НОСТЬ Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с. Сычев Ю.Н., 2007 Евразийский открытый институт, 2007 3 СОДЕРЖАНИЕ Тема 1. Актуальность информационной безопасности, по- нятия и определения .......................................................... 7 1.1. Актуальность информационной безопасности ...................... 8 1.2. Национальные интересы РФ в информационной сфере и их обеспечение .................................................................................. 11 1.3. Классификация компьютерных преступлений ...................... 13 1.4. Способы совершения компьютерных преступлений............ 17 1.5. Пользователи и злоумышленники в Интернет ....................... 22 1.6. Причины уязвимости сети Интернет ........................................ 27 Тема 2. Угрозы информации ........................................................... 47 2.1. Виды угроз информационной безопасности РФ .................... 49 2.2. Источники угроз информационной безопасности РФ ........ 52 2.3. Угрозы информационной безопасности для АСОИ ............. 53 2.4. Удаленные атаки на интрасети ................................................... 65 Тема 3. Вредоносные программы................................................... 87 3.1. Условия существования вредоносных программ ................... 89 3.2. Классические компьютерные вирусы ........................................ 90 3.3. Сетевые черви.................................................................................... 100 3.4. Троянские программы .................................................................... 104 3.5. Спам ..................................................................................................... 109 3.6. Хакерские утилиты и прочие вредоносные программы ...... 113 3.7. Кто и почему создает вредоносные программы ..................... 116 Тема 4. Защита от компьютерных вирусов ................................. 127 4.1. Признаки заражения компьютера .............................................. 129 4.2. Источники компьютерных вирусов ........................................... 130 4.3. Основные правила защиты ........................................................... 134 4.4. Антивирусные программы ........................................................... 134 Тема 5. Методы и средства защиты компьютерной инфор- мации ..................................................................................... 145 5.1. Методы обеспечения информационной безопасности РФ . 147 5.2. Ограничение доступа ..................................................................... 156 5.3. Контроль доступа к аппаратуре .................................................. 160 5.4. Разграничение и контроль доступа к информации .............. 162 5.5. Предоставление привилегий на доступ .................................... 163 4 5.6. Идентификация и установление подлинности объекта (субъекта) ............................................................................................ 164 5.7. Защита информации от утечки за счет побочного элек- тромагнитного излучения и наводок ......................................... 172 5.8. Методы и средства защиты информации от случайных воздействий ........................................................................................ 174 5.9. Методы защиты информации от аварийных ситуаций ...... 186 5.10. Организационные мероприятия по защите информации . 187 5.11. Организация информационной безопасности компании 189 5.12. Выбор средств информационной безопасности ................. 199 5.13. Информационное страхование ............................................... 202 Тема 6. Криптографические методы информационной безопасности .......................................................................... 213 6.1. Классификация методов криптографического закрытия информации ...................................................................................... 215 6.2. Шифрование ..................................................................................... 217 6.2.1. Симметричные криптосистемы ................................... 218 6.2.2. Криптосистемы с открытым ключом (асиммет- ричные) ............................................................................... 226 6.2.3. Характеристики существующих шифров .................. 228 6.3. Кодирование ...................................................................................... 231 6.4. Стеганография .................................................................................. 231 6.5. Электронная цифровая подпись ................................................. 234 Тема 7. Лицензирование и сертификация в области защи- ты информации .................................................................... 245 7.1. Законодательство в области лицензирования и сертифи- кации .................................................................................................... 247 7.2. Правила функционирования системы лицензирования..... 255 Тема 8. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гос- техкомиссии ........................................................................... 267 8.1. Критерии безопасности компьютерных систем. «Оранже- вая книга» ........................................................................................... 269 8.2. Руководящие документы Гостехкомиссии ............................... 272 Глоссарий ................................................................................................. 283 Список литературы ............................................................................. 298 Сведения об авторе, разработавшим данный курс 5 Сведения об авторе, разработавшим данный курс Сычев Юрий Николаевич, кандидат экономических наук, до- цент, профессор кафедры «Сетевая экономика и мировые инфор- мационные ресурсы». Последние из опубликованных работ: 1. Защита информации // Сб. научн. тр. – М.: МЭСИ, 1999. 2. Оценка защищенности автоматизированных систем обработки информации методом интервального оценивания // Сб. научн. тр. – М.: МЭСИ, 2001. 3. Информационная безопасность: Учебное пособие, руководство по изучению дисциплины, практикум, тесты, учебная програм- ма. – М.: МЭСИ, 2002. 4. Оптимизация затрат на применение системы защиты информа- ции // Сб. научн. тр. – М.: МЭСИ, 2002. 5. Повышение вероятности отсутствия рисков скрытых вирусных искажений информации // Сб. научн. тр. – М.: МЭСИ, 2002. 6. Информационная безопасность: Учебное пособие, руководство по изучению дисциплины, практикум, тесты, учебная програм- ма. – М.: МЭСИ, 2004. 7. Управление безопасностью и безопасность бизнеса: Учебное по- собие, руководство по изучению дисциплины, практикум, тесты, учебная программа. – М.: МЭСИ, 2005. 8. Оценивание вероятности отсутствия рисков скрытых умышлен- ных искажений информации // Сб. научн. тр. «Моделирование и проектирование информационных систем». - М.: МЭСИ, 2005. 9. Оценивание вероятности отсутствия рисков скрытых вирусных искажений информации // Сб. научн. тр. «Моделирование и проектирование информационных систем». – М.: МЭСИ, 2005. 10. Безопасность жизнедеятельности в чрезвычайных ситуациях: Учебное пособие, руководство по изучению дисциплины, прак- тикум, тесты, учебная программа. – М.: МЭСИ, 2005. 11. Информационная безопасность Учебное пособие, руководство по изучению дисциплины, практикум, тесты, учебная программа. – М.: МЭСИ, 2007. 12. Безопасность жизнедеятельности в чрезвычайных ситуациях – М.: Финансы и статистика, 2007. 13. Безопасность жизнедеятельности: Учебное пособие, руководство по изучению дисциплины, практикум, тесты, учебная програм- ма. – М.:МЭСИ, 2007. Основы информационная безопасность 6 Цели и задачи дисциплины Содержание дисциплины «Основы информационной безо- пасности» для специальностей «Прикладная информатика в эконо- мике», «Математическое обеспечение и администрирование ин- формационных систем» ориентировано на получение студентами знаний по существующим угрозам безопасности информации, под- бору и применению современных методов и способов защиты ин- формации. Цели преподавания дисциплины: Основной целью курса является ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а так же с нормативными документами России, по данному вопросу и правилами получения соответствую- щих сертификатов и лицензий. Сфера профессионального использования: Изучение дисциплины формирует знания и навыки, необхо- димые специалистам по защите информации и администраторам локальных сетей. Для изучения данной дисциплины студент должен - знать: основы теории вероятностей и математической стати- стики, особенности построения локальных и глобальных сетей, а так же программирование. Актуальность информационной безопасности, понятия и определения 7 Тема 1. Актуальность информационной безопасности, понятия и определения Изучив тему 1, студент должен: знать: статистику проявления компьютерных преступлений и наносимый ими ущерб; классификацию пользователей и злоумышленников в сети Интернет; причины уязвимости сети Интернет; основные понятия и определения, используемые при изучении информационной безопасности. статистику проявления компьютерных преступлений и наносимый ими ущерб. уметь: объяснить необходимость изучения информацион- ной безопасности. акцентировать внимание на понятиях: безопасность информации, угроза безопасности инфор- мации, несанкционированный доступ, нарушитель, зло- умышленник, защита информации, целостность информа- ции, аутентификация, верификация, идентификация. Содержание темы (дидактические единицы и их характеристика): Информация – это дорогой товар, который всегда будет поль- зоваться большим спросом. Поэтому преступники различными спо- собами пытаются завладеть информацией для ее продажи, измене- ния в свою пользу или уничтожения. Другие специалисты в основ- ном ради самоутверждения разрабатывают и внедряют различные вредоносные программы – «компьютерные вирусы», которые на- правлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ. Основы информационная безопасность 8 Цели и задачи изучения темы: Получение статистических зна- ний об атаках, которым подвергаются компьютерные системы и по- терях банков. Изучение основных понятий и определений, исполь- зуемых при изучении дисциплины. Порядок изучения темы Распределение бюджета времени по теме: количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 4/4; количество часов, отведенных на самостоятельную работу, – 16. Виды самостоятельной работы студентов: изучение учебного пособия «Информационная безопасность»; подготовка к участию в форуме по теме «Компьютерные пре- ступления»; изучение дополнительной литературы; выполнение тестовых заданий по теме. Методические указания по изучению вопросов темы При изучении учебных вопросов: изучить тему 1 по учебному пособию «Информационная безопасность»; изучить дополнительные материалы; принять участие в форуме по теме «Компьютерные преступления»; Вопросы темы 1.1. Актуальность информационной безопасности. 1.2. Национальные интересы РФ в информационной сфере и их обеспечение. 1.3. Классификация компьютерных преступлений. 1.4. Способы совершения компьютерных преступлений. 1.5. Пользователи и злоумышленники в Интернете. 1.6. Причины уязвимости сети Интернет. 1.1. Актуальность информационной безопасности Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни Актуальность информационной безопасности, понятия и определения 9 с кем или не с каждым человеком. С развитием человеческого обще- ства, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человече- ской деятельности информация приобретает цену. Ценной стано- вится та информация, обладание которой позволит ее существую- щему и потенциальному владельцам получить какой-либо выиг- рыш: материальный, политический, военный и т. д. Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно-аппаратных средств разграничения доступа и шифро- вания. Появление персональных ЭВМ, локальных и глобальных се- тей, спутниковых каналов связи, эффективной технической развед- ки и конфиденциальной информации существенно обострило про- блему защиты информации. Проблема надежного обеспечения сохранности информации является одной из важнейших проблем современности. Особенностями современных информационных технологий являются: увеличение числа автоматизированных процессов в системах обработки данных и важность принимаемых на их основе решений; территориальная разнесенность компонентов компьютерной системы и передача информации между этими компонентами; усложнение программных и аппаратных средств компьютер- ных систем; накопление и длительное хранение больших массивов данных на электронных носителях; интеграция в единую базу данных информации различной на- правленности; непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с раз- личными правами доступа в системе; рост стоимости ресурсов компьютерных систем. Рост количества и качества угроз безопасности информации в компьютерных системах не всегда ведет к адекватному ответу на создание надежной системы и безопасных информационных техно- логий. В большинстве коммерческих и государственных организа- ций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей. Основы информационная безопасность 10 Деятельность любой организации в наше время связана с по- лучением и передачей информации. Информация в настоящее вре- мя является стратегически важным товаром. Потеря информацион- ных ресурсов или завладение секретной информацией конкурента- ми, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству. За последние 20 лет информационные технологии проникли во все сферы управления и ведения бизнеса. Сам же бизнес из ре- ального мира давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. Первые преступления с использованием компьютерной тех- ники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР. В 2003 г. в России было возбуждено 1602 уголовных дела по ст.272 УК РФ («Неправомерный доступ к компьютерной информации») и 165 («Причинение имуще- ственного ущерба путем обмана и злоупотребления доверием»). По данным Института Компьютерной Безопасности, общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд долл. По данным журнала «Security Magazine», средний размер ущерба от «физического» ог- рабления банка составляет 2500 долл., а от компьютерного мошен- ничества – 500 тыс долл. В последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле матери- альных потерь от обычных видов преступлений. О динамике и мас- штабах этих преступных посягательств наглядно свидетельствуют следующие данные, полученные путем анализа и обобщения стати- стической информации, полученной из Главного информационно- го центра МВД России: за последние 10 лет их количество возросло в 22,3 раза и про- должает увеличиваться, в среднем в 3,5 раза ежегодно; ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн руб.; средний ущерб, причиняемый потерпевшему от 1 компьютер- ного преступления, равен 1,7 млн руб.; с определенной долей успеха расследуется лишь около 49% преступлений; обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел; Актуальность информационной безопасности, понятия и определения 11 средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранитель- ных органов в деятельности по раскрытию, расследованию и преду- преждению указанных преступных посягательств. С 1999 г. появилась еще одна проблема информационной безо- пасности – спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30% всех электронных писем являются спамом. Навод- нение спама приводит к ежегодным убыткам, оцененным до 20 млрд долл. Спам в пределах одной компании приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета на одного пользователя. Также широко распространяется сейчас промышленный шпионаж – устройство стоимостью всего 10$, в случае его удачного размещения может привести фирму к банкротству. В наше время злоумышленники могут получить доступ не только к открытой информации, но и к информации, содержащей государственную и коммерческую тайну (в 2003 г. ФСБ пресечено более 900 попыток проникновения в информационные ресурсы ор- ганов государственной власти России). |