- •Введение
- •1. Основные понятия информационной безопасности
- •1.1. Проблема информационной безопасности общества
- •1.2. Определение понятия «информационная безопасность»
- •1.3. Составляющие информационной безопасности
- •1.4. Важность и сложность проблемы информационной безопасности
- •1.4.1. Наиболее опасные угрозы информационной безопасности
- •1.4.2. Внутренние угрозы иб
- •1.4.3. Средства защиты
- •1.5. Сценарии реализации угроз информационной безопасности
- •1.5.1. Разглашение конфиденциальной информации
- •1.5.2. Обход средств защиты от разглашения конфиденциальной информации
- •1.5.3. Кража конфиденциальной информации
- •1.5.4. Нарушение авторских прав на информацию
- •1.5.5. Нецелевое использование ресурсов
- •1.6. Традиционный подход к анализу проблем информационной безопасности
- •1.6.1. Актуальность задач компьютерной безопасности
- •1.6.2. Основные понятия информационной безопасности автоматизированных систем обработки информации
- •1.6.3. Основные угрозы безопасности систем обработки информации
- •1.6.4. Понятие несанкционированного доступа
- •2. Система формирования режима информационной безопасности
- •2.1. Задачи информационной безопасности общества
- •2.2. Уровни формирования режима информационной безопасности
- •2.3. Нормативно-правовые основы информационной безопасности
- •2.3.1. Обзор Российского законодательства
- •2.3.2. Обзор зарубежного законодательства в области информационной безопасности
- •3. Стандарты и спецификации информационной безопасности
- •3.1. Требования безопасности к информационным системам
- •3.1.1. Функциональные требования
- •3.1.2. Требования доверия
- •3.2. Стандарты информационной безопасности распределенных систем
- •3.2.1. Сервисы безопасности в вычислительных сетях
- •3.2.2. Механизмы безопасности
- •3.2.3. Администрирование средств безопасности
- •3.3. Стандарты информационной безопасности в рф
- •3.3.1. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- •4. Уровни информационной безопасности
- •4.1. Административный уровень
- •4.1.1. Политика безопасности
- •4.1.2. Программа безопасности
- •4.1.3. Синхронизация программы безопасности с жизненным циклом систем
- •4.1.4. Понятие об управлении рисками
- •4.2. Процедурный уровень
- •4.2.1. Основные классы мер процедурного уровня
- •4.2.2. Управление персоналом
- •4.2.3 Физическая защита
- •4.2.4 Поддержание работоспособности
- •4.2.5 Реагирование на нарушения режима безопасности
- •4.2.6 Планирование восстановительных работ
- •5. Криптографическая защита информации
- •5.1. Основные принципы криптографической зашиты информации
- •5.1.1. Понятие криптографии
- •5.1.2. Понятия о симметричных и асимметричных криптосистемах
- •5.1.3. Понятие криптоанализа
- •5.1.4. Аппаратно-программные криптографические средства защиты информации
- •5.2. Асимметричные криптосистемы
- •5.2.1. Концепция криптосистемы с открытым ключом
- •5.2.2. Однонаправленные функции
- •5.2.3. Криптосистема шифрования данных rsa
- •5.2.4. Аутентификация данных и электронная цифровая подпись
- •5.2.5. Алгоритм цифровой подписи rsa
- •5.3.Симметричные криптосистемы
- •5.3.1. Понятие о симметричной криптосистеме
- •5.3.2 Шифры перестановки
- •Терминатор прибывает седьмого в полночь
- •Тнпве глеар адонр тиеьв омобт мпчир ысооь
- •Пеликан,
- •Гнвеп лтооа дрнев теьио рпотм бчмор соыьи
- •Тюае оогм рлип оьсв
- •5.3.3. Шифры сложной замены
- •5.3.4. Одноразовая система шифрования
- •5.3.5. Шифрование методом гаммирования
- •5.3.6. Стандарт шифрования данных des
- •6. Компьютерные вирусы и защита от них
- •6.1. Вирусы как угроза информационной безопасности
- •6.1.1. Компьютерные вирусы и информационная безопасность
- •6.1.2. Характерные черты компьютерных вирусов
- •6.1.3. Хронология развития компьютерных вирусов
- •6.2. Классификация компьютерных вирусов
- •6.2.1. Классификация компьютерных вирусов по среде обитания
- •6.2.2. Классификация компьютерных вирусов по особенностям алгоритма работы
- •6.2.3. Классификация компьютерных вирусов по деструктивные возможностям
- •6.3.3. Утилиты скрытого администрирования
- •6.3.4. «Intended»-вирусы
- •6.4. Антивирусные программы
- •6.4.1. Особенности работы антивирусных программ
- •6.4.2. Классификация антивирусных программ
- •6.4.3. Факторы, определяющие качество антивирусных программ
- •6.5. Профилактика компьютерных вирусов
- •6.5.1. Характеристика путей проникновения вирусов в компьютеры
- •6.5.2. Правила защиты от компьютерных вирусов
- •6.6. Обнаружение неизвестного вируса
- •6.6.1. Обнаружение загрузочного вируса
- •6.6.2. Обнаружение резидентного вируса
- •6.6.3. Обнаружение макровируса
- •6.6.4. Общий алгоритм обнаружения вируса
- •7. Информационная безопасность вычислительных сетей
- •7.1.2. Специфика средств защиты в компьютерных сетях
- •7.2. Сетевые модели передачи данных
- •7.2.1. Понятие протокола передачи данных
- •7.2.2. Принципы организации обмена данными в вычислительных сетях
- •7.2.3. Транспортный протокол tcp и модель тср/iр
- •7.3. Модель взаимодействия открытых систем osi/iso
- •7.3.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •7.3.2. Характеристика уровней модели osi/iso
- •7.4. Адресация в глобальных сетях
- •7.4.1. Основы ip-протокола
- •7.4.2. Классы адресов вычислительных сетей
- •7.4.3. Система доменных имен
- •7.5. Классификация удаленных угроз в вычислительных сетях
- •По характеру воздействия:
- •По цели воздействия:
- •По условию начала осуществления воздействия
- •По наличию обратной связи с атакуемым объектом:
- •По расположению субъекта атаки относительно атакуемого объекта:
- •По уровню модели iso/osi, на котором осуществляется воздействие:
- •7.6. Типовые удаленные атаки и их характеристика
- •7.6.1. Удаленная атака "анализ сетевого трафика"
- •7.6.2. Удаленная атака «подмена доверенного объекта»
- •7.6.3. Удаленная атака «ложный объект»
- •7.6.4. Удаленная атака «отказ в обслуживании»
- •7.7. Причины успешной реализации удаленных угроз в вычислительных сетях
- •7.8. Принципы защиты распределенных вычислительных сетей
- •8. Обеспечение безопасности глобальных компьютерных сетей
- •8.1. Межсетевые экраны (firewall)
- •8.2. Организация и эксплуатация виртуальных частных сетей (vpn)
- •8.2.1. Определение виртуальных частных сетей
- •8.2.2. Пользовательские vpn
- •8.2.3. Узловые vpn
- •8.2.4. Понятие стандартных технологий функционирования vpn
- •8.2.5. Типы систем vpn
- •8.3. Системы предотвращения вторжений (ids)
- •8.3.1. Общие понятия о функционировании ids
- •8.3.2. Узловые ids
- •8.3.3. Сетевые ids
- •8.3.4. Использование ids
- •9. Безопастное взаимодействие в глобальных компьютерных сетях
- •9.1. Аутефекация и управление сертификатами
- •9.1.1. Цифровые подписи
- •9.1.2. Управление ключами и сертификация ключей
- •9.1.3. Концепция доверия в информационной системе
- •9.1.4. Аутентификация с использованием протоколов открытого ключа
- •9.2. Протокол конфиденциального обмена данными ssl
- •9.3. Обеспечение безопасности беспроводных сетей
- •9.3.1. Угрозы безопасности беспроводных соединений
- •9.3.2. Протокол wep
- •9.3.3. Протокол 802.1x - контроль доступа в сеть по портам
- •10. Информационная безопасность в операционных системах windows
- •10.1. Средства управления безопасностью
- •10.1.1. Система управления доступом
- •10.1.2. Пользователи и группы пользователей
- •10.1.3. Объекты. Дескриптор защиты
- •10.2. Основные компоненты системы безопасности
- •10.2.1. Политика безопасности
- •10.2.2. Ролевой доступ. Привилегии
- •11. Безопасность программного обеспечения
- •11.1. Угрозы безопасности по
- •11.2. Разрушающие программные средства
- •11.3. Модель угроз и принципы обеспечения безопасности по
- •11.4. Основные принципы обеспечения безопасности по на различных стадиях его жизненного цикла
- •11.4.1. Обеспечение безопасности при обосновании, планировании работ и проектном анализе по
- •11.4.2. Обеспечение безопасности по в процессе его разработки
- •11.4.3 Обеспечение безопасности по на этапах стендовых и приемо-сдаточных испытаний
- •11.4.4. Обеспечение безопасности при эксплуатации по
- •11.5. Методы и средства анализа безопасности по
- •Заключение
- •Оглавление
- •1. Основные понятия информационной безопасности 5
- •394026 Воронеж, Московский просп., 14
4.2.6 Планирование восстановительных работ
Ни одна организация не застрахована от серьезных аварий, вызванных естественными причинами, действиями злоумышленника, халатностью или некомпетентностью.
Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.
Отметим, что меры информационной безопасности можно разделить на три группы, в зависимости от того на какой аспект они направлены на:
предупреждение атак;
обнаружение атак;
ликвидацию последствий атак.
Планирование восстановительных работ, очевидно, относится к последней из трех перечисленных групп.
Процесс планирования восстановительных работ можно разделить на следующие этапы:
выявление критически важных функций организации, установление приоритетов;
идентификация ресурсов, необходимых для выполнения критически важных функций;
определение перечня возможных аварий;
разработка стратегии восстановительных работ;
подготовка к реализации выбранной стратегии;
проверка стратегии.
Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить работу после аварии.
Критичные ресурсы обычно относятся к одной из следующих категорий:
персонал;
информационная инфраструктура;
физическая инфраструктура.
При определении перечня возможных аварий нужно попытаться разработать их сценарии. Как будут развиваться события? Каковы могут оказаться масштабы бедствия? Что произойдет с критичными ресурсами? Например, смогут ли сотрудники попасть на работу? Будут ли выведены из строя компьютеры? Возможны ли случаи саботажа? Будет ли работать связь? Пострадает ли здание организации? Можно ли будет найти и прочитать необходимые бумаги?
Стратегия восстановительных работ должна базироваться на наличных ресурсах и быть не слишком накладной для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвергаются критичные функции, и попытаться выбрать наиболее экономичное решение.
Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию.
Подготовка к реализации выбранной стратегии состоит в выработке плана действий в экстренных ситуациях и по их окончании, а также в обеспечении некоторой избыточности критичных ресурсов. Избыточность обеспечивается также мерами резервного копирования, хранением копий в нескольких местах, представлением информации в разных видах (на бумаге и в файлах) и т.д.
5. Криптографическая защита информации
5.1. Основные принципы криптографической зашиты информации
5.1.1. Понятие криптографии
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).
Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рисунке 5.1.
Рис. 5.1. Обобщенная схема криптосистемы
Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифртекст (или криптограмму) С = ЕК(М), который отправляет получателю.
Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования D = EK-1 и получает исходное сообщение в виде открытого текста М:
Преобразование Ек выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К.
Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами.
Формально, криптографическая система - это однопараметрическое семейство обратимых преобразований вида:
из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр К (ключ) выбирается из конечного множества , называемого пространством ключей.
Шифр (в соответствии со стандартом ГОСТ 28147-89) - совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Общая классификация алгоритмов шифрования представлена на рис. 5.2.
Рис. 5.2. Общая классификация алгоритмов шифрования
Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптостойкость - основная характеристика шифра является, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
достаточная криптостойкость (надежность закрытия данных);
простота процедур шифрования и расшифрования;
незначительная избыточность информации за счет шифрования;
нечувствительность к небольшим ошибкам шифрования. В той или иной мере этим требованиям отвечает:
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой-шифром. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.