Студопедия — Введение. Основы информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. Основы информационной безопасности






Г.И. Жидецкий

А.В. Прилепин

Ю.А. Старовойтов

М.А. Толмачев

И.С. Хрипович

Основы информационной безопасности


Над книгой работали:

Брутчиков Станислав Андреевич (глава «Объекты», верстка)

Жидецкий Григорий Иванович(глава «Защиты», верстка)

Прилепин Алексей Владимирович (глава «Угрозы», технический редактор)

Старовойтов Юрий Александрович (глава «Объекты», дизайнер)

Толмачев Михаил Александрович (глава «Защиты», корректор)

Хрипович Илья Сергеевич (глава «Угрозы», редактор)

 

 

Книга создана на основе материалов взятых из Интернета, рассмотренных на семинарах спецкурса. В ней заключена попытка систематизировать понятия информационной безопасности.

Книга предназначена для людей, которые делают первые шаги в изучении информационной безопасности.

 

 

Учебное пособие

(отчетная работа)


Оглавление

1 Введение. 5

2 Объекты.. 8

2.1. Понятие объекта безопасности. 9

2.2. Классификация объектов по содержащейся информации. 10

2.3. Классификация объектов по типу носителя. 12

2.4. Классификация объектов по способу доступа. 13

2.5. Классификация объектов по социально-политико-экономической принадлежности. 15

2.6. Информационные системы.. 16

2.7. Объектно-ориентированный подход к ИБ. 21

3 Угрозы.. 25

3.1 Понятие режима информационной безопасности. 25

3.2 Классификация угроз. 27

3.3 Угрозы, направленные на одиночного пользователя. 35

3.4 Интернет угрозы и сетевые угрозы.. 36

3.4.1 Безопасные соединения. 36

3.4.2 Сканирование портов. 40

3.4.3 DoS атаки. 43

3.5 Компьютерное пиратство. 46

3.5.1 Виды программ.. 48

3.5.2 Основные виды пиратства. 49

3.6 Вирусы и другие вредоносные программы.. 63

3.7. Методы взлома ПО и противодействие им. 77

3.7.1 Операционные системы.. 77

3.7.2 Прикладные программы.. 78

3.7.3 Атаки на уровне систем управления базами данных. 78

3.7.4 Атаки на уровне сетевого программного обеспечения. 79

3.8. Статьи УК РБ, связанные с информационной безопасностью. 81

Статья 212. Хищение путем использования компьютерной техники. 81

Статья 349. Hесанкционированный доступ к компьютерной информации. 81

Статья 350. Модификация компьютерной информации. 82

Статья 351. Компьютерный саботаж. 82

Статья 352. Hеправомерное завладение компьютерной информацией. 82

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети. 82

Статья 354. Разработка, использование либо распространение вредоносных программ. 83

Статья 355. Hарушение правил эксплуатации компьютерной системы или сети. 83

3.9. Типичные сценарии атак, современные методы. 84

3.9.1 Получение пароля на основе ошибок администратора и пользователей. 84

3.9.2 Примеры сценариев атак. 85

3.10. Уязвимости платформ и технологий. 90

3.10.1 Комплексный поиск возможных методов доступа. 90

3.10.2 Получение пароля на основе ошибок в реализации. 90

3.10.3 Ошибки, приводящие к возможности атак на информацию.. 92

3.11. Виды физических угроз (доступ физическими методами). 94

3.11.1 Социальная психология и иные способы получения паролей. 94

3.11.2 Терминалы защищенной информационной системы.. 95

4 Защита. 97

4.1. Классификация методов и средств защиты данных. 97

4.2. Стандарты политики информационной безопасности. 106

4.2.1 История создания и текущий статус "Общих критериев". 111

4.4.2 Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". 115

4.3. Антивирусы. 120

4.3.1 Классификация антивирусных программ. 120

4.3.3 Требования к антивирусным программам. 131

4.3.4 Характеристика антивирусных программ. 131

4.3.5 Краткий обзор антивирусной индустрии. 132

4.3.7 Как уберечься от вируса. 133

4.4. Средства сетевой защиты (Файрвол). 135

4.5. Средства борьбы с пиратством. 140

4.5.2 Виды и характеристики современных средств защиты.. 143

4.5.3 Способы взлома и противодействия. 147

4.4.4 Обзор современных средств защиты.. 151

4.6. Криптография. 156

4.7 Схема построения системы безопасности предприятия. 162

4.8 Сервисы безопасности. 169

4.9 Уровни ИБ.. 175

4.10 Классы функциональных требований сервисов ИБ. 182

4.11 Внедрение и использование защиты.. 186

Введение

---------------------

 

Эта книга посвящается проблемам информационной безопасности (далее ИБ) и методам их решения. Одними из самых важных качеств, которыми должен обладать специалист по ИБ, являются: умение классифицировать и позиционировать информацию, способность локализовать проблему и проследить связи с другими областями. Естественно, чтобы что-то позиционировать, надо иметь схему, на которую можно позиционировать. Описанию некоторых таких схем и посвящено введение.

 

 

Первое «кольцо» информационной системы (далее ИС) представлено аппаратными средствами в них входит непосредственно компьютерные устройства (ПК, сервера, суперкомпьютеры, кластеры, КПК, мобильные устройства), а также средства коммуникаций (линии связи, передающие и принимающие устройства).

Уровень операционной системы включает в себя операционную систему, драйвера, системные утилиты, обеспечивающие взаимодействие аппаратного уровня с вышележащими уровнями.

Далее можно выделить уровень, не связанный напрямую с работой системы. Это языки и технологии программирования, с помощью которых создаются новые драйвера, операционные системы, СУБД и прикладные программы.

Уровень сервисов. Уровень, предоставляющий пользователю различные сервисы, например СУБД, веб-сервера, сервисы удалённого управления системой, отчёты о работе и ошибках. Отличием от прикладных программ является фоновая работа и отсутствие интерфейса работы с пользователем. Интерфейс предоставляется какой-либо прикладной программой.

Уровень прикладных программ состоит из программ, работающих в постоянном диалоге с пользователем.

Последний уровень – пользовательский уровень имеет разбиение пользователей на группы. Критериев такого разбиения может быть огромная масса. Мы рассмотрим социально-экономическую модель разбиения:

· Индивидуум

· Группа людей (семья, рабочая группа)

· Мелкий бизнес (небольшое предприятие, магазин)

· Крупный бизнес (сеть магазинов, фабрика)

· Госслужбы (министерства, ведомства)

· Корпорация (крупное объединение предприятий)

· Государство

Данная схема позволяет локализовать проблему и проследить пути её возникновения и решения.

Изложенная схема является «плоской», однако к ней можно легко добавить третье измерение. Этим измерением будет стадия решения задачи.

 

 

1. Постановка задачи – этап, на котором определяются требования к проекту.

2. Поиск решения – на этом этапе выясняют какие методы подойдут для реализации проекта и уровень затрат на них.

3. Проектирование – составление плана реализации проекта.

4. Реализация проекта.

5. Тестирование проекта.

6. Поставка проекта заказчику – включает в себя внедрение проекта в существующую ИС клиента.

7. Поддержка проекта.

На любом из этих этапов может возникнуть ситуация, когда надо что-то переделать и в зависимости от ситуации проект может откатиться на любой из предыдущих этапов, вплоть до того, что поменяется задача, выполняемая проектом.

Глобально, пространство задач и информации ИБ является трёхмерным и имеет базис {«объект»; «защита»; «угроза»} и любую новую информацию, технологию, задачу можно разложить по этому базису.

 

У читателя возможно возникнет вопрос: «Зачем всё это нужно?». Это нужно потому что ИБ это быстроразвивающаяся отрасль науки, поэтому специалистам ИБ приходится постоянно изучать новые технологии, возникающие в мире. Для эффективного изучения нового надо иметь динамичную систему уже изученной информации, чтобы новые данные добавлялись в нужное место. Так же вышеизложенная система позволит определить приоритеты в изучении информации. Например, специалисту, работающему с безопасностью мейнфреймов, информация о новых технологиях беспроводной передачи данных будет интересной, но практически бесполезной. И наоборот человеку, занимающемуся мобильными устройствами бесполезна информация об особенностях ассемблера для процессоров Intel.








Дата добавления: 2015-09-06; просмотров: 766. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

Вопрос 1. Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации К коллективным средствам защиты относятся: вентиляция, отопление, освещение, защита от шума и вибрации...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия