Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. Основы информационной безопасности





Г.И. Жидецкий

А.В. Прилепин

Ю.А. Старовойтов

М.А. Толмачев

И.С. Хрипович

Основы информационной безопасности


Над книгой работали:

Брутчиков Станислав Андреевич (глава «Объекты», верстка)

Жидецкий Григорий Иванович(глава «Защиты», верстка)

Прилепин Алексей Владимирович (глава «Угрозы», технический редактор)

Старовойтов Юрий Александрович (глава «Объекты», дизайнер)

Толмачев Михаил Александрович (глава «Защиты», корректор)

Хрипович Илья Сергеевич (глава «Угрозы», редактор)

 

 

Книга создана на основе материалов взятых из Интернета, рассмотренных на семинарах спецкурса. В ней заключена попытка систематизировать понятия информационной безопасности.

Книга предназначена для людей, которые делают первые шаги в изучении информационной безопасности.

 

 

Учебное пособие

(отчетная работа)


Оглавление

1 Введение. 5

2 Объекты.. 8

2.1. Понятие объекта безопасности. 9

2.2. Классификация объектов по содержащейся информации. 10

2.3. Классификация объектов по типу носителя. 12

2.4. Классификация объектов по способу доступа. 13

2.5. Классификация объектов по социально-политико-экономической принадлежности. 15

2.6. Информационные системы.. 16

2.7. Объектно-ориентированный подход к ИБ. 21

3 Угрозы.. 25

3.1 Понятие режима информационной безопасности. 25

3.2 Классификация угроз. 27

3.3 Угрозы, направленные на одиночного пользователя. 35

3.4 Интернет угрозы и сетевые угрозы.. 36

3.4.1 Безопасные соединения. 36

3.4.2 Сканирование портов. 40

3.4.3 DoS атаки. 43

3.5 Компьютерное пиратство. 46

3.5.1 Виды программ.. 48

3.5.2 Основные виды пиратства. 49

3.6 Вирусы и другие вредоносные программы.. 63

3.7. Методы взлома ПО и противодействие им. 77

3.7.1 Операционные системы.. 77

3.7.2 Прикладные программы.. 78

3.7.3 Атаки на уровне систем управления базами данных. 78

3.7.4 Атаки на уровне сетевого программного обеспечения. 79

3.8. Статьи УК РБ, связанные с информационной безопасностью. 81

Статья 212. Хищение путем использования компьютерной техники. 81

Статья 349. Hесанкционированный доступ к компьютерной информации. 81

Статья 350. Модификация компьютерной информации. 82

Статья 351. Компьютерный саботаж. 82

Статья 352. Hеправомерное завладение компьютерной информацией. 82

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети. 82

Статья 354. Разработка, использование либо распространение вредоносных программ. 83

Статья 355. Hарушение правил эксплуатации компьютерной системы или сети. 83

3.9. Типичные сценарии атак, современные методы. 84

3.9.1 Получение пароля на основе ошибок администратора и пользователей. 84

3.9.2 Примеры сценариев атак. 85

3.10. Уязвимости платформ и технологий. 90

3.10.1 Комплексный поиск возможных методов доступа. 90

3.10.2 Получение пароля на основе ошибок в реализации. 90

3.10.3 Ошибки, приводящие к возможности атак на информацию.. 92

3.11. Виды физических угроз (доступ физическими методами). 94

3.11.1 Социальная психология и иные способы получения паролей. 94

3.11.2 Терминалы защищенной информационной системы.. 95

4 Защита. 97

4.1. Классификация методов и средств защиты данных. 97

4.2. Стандарты политики информационной безопасности. 106

4.2.1 История создания и текущий статус "Общих критериев". 111

4.4.2 Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". 115

4.3. Антивирусы. 120

4.3.1 Классификация антивирусных программ. 120

4.3.3 Требования к антивирусным программам. 131

4.3.4 Характеристика антивирусных программ. 131

4.3.5 Краткий обзор антивирусной индустрии. 132

4.3.7 Как уберечься от вируса. 133

4.4. Средства сетевой защиты (Файрвол). 135

4.5. Средства борьбы с пиратством. 140

4.5.2 Виды и характеристики современных средств защиты.. 143

4.5.3 Способы взлома и противодействия. 147

4.4.4 Обзор современных средств защиты.. 151

4.6. Криптография. 156

4.7 Схема построения системы безопасности предприятия. 162

4.8 Сервисы безопасности. 169

4.9 Уровни ИБ.. 175

4.10 Классы функциональных требований сервисов ИБ. 182

4.11 Внедрение и использование защиты.. 186

Введение

---------------------

 

Эта книга посвящается проблемам информационной безопасности (далее ИБ) и методам их решения. Одними из самых важных качеств, которыми должен обладать специалист по ИБ, являются: умение классифицировать и позиционировать информацию, способность локализовать проблему и проследить связи с другими областями. Естественно, чтобы что-то позиционировать, надо иметь схему, на которую можно позиционировать. Описанию некоторых таких схем и посвящено введение.

 

 

Первое «кольцо» информационной системы (далее ИС) представлено аппаратными средствами в них входит непосредственно компьютерные устройства (ПК, сервера, суперкомпьютеры, кластеры, КПК, мобильные устройства), а также средства коммуникаций (линии связи, передающие и принимающие устройства).

Уровень операционной системы включает в себя операционную систему, драйвера, системные утилиты, обеспечивающие взаимодействие аппаратного уровня с вышележащими уровнями.

Далее можно выделить уровень, не связанный напрямую с работой системы. Это языки и технологии программирования, с помощью которых создаются новые драйвера, операционные системы, СУБД и прикладные программы.

Уровень сервисов. Уровень, предоставляющий пользователю различные сервисы, например СУБД, веб-сервера, сервисы удалённого управления системой, отчёты о работе и ошибках. Отличием от прикладных программ является фоновая работа и отсутствие интерфейса работы с пользователем. Интерфейс предоставляется какой-либо прикладной программой.

Уровень прикладных программ состоит из программ, работающих в постоянном диалоге с пользователем.

Последний уровень – пользовательский уровень имеет разбиение пользователей на группы. Критериев такого разбиения может быть огромная масса. Мы рассмотрим социально-экономическую модель разбиения:

· Индивидуум

· Группа людей (семья, рабочая группа)

· Мелкий бизнес (небольшое предприятие, магазин)

· Крупный бизнес (сеть магазинов, фабрика)

· Госслужбы (министерства, ведомства)

· Корпорация (крупное объединение предприятий)

· Государство

Данная схема позволяет локализовать проблему и проследить пути её возникновения и решения.

Изложенная схема является «плоской», однако к ней можно легко добавить третье измерение. Этим измерением будет стадия решения задачи.

 

 

1. Постановка задачи – этап, на котором определяются требования к проекту.

2. Поиск решения – на этом этапе выясняют какие методы подойдут для реализации проекта и уровень затрат на них.

3. Проектирование – составление плана реализации проекта.

4. Реализация проекта.

5. Тестирование проекта.

6. Поставка проекта заказчику – включает в себя внедрение проекта в существующую ИС клиента.

7. Поддержка проекта.

На любом из этих этапов может возникнуть ситуация, когда надо что-то переделать и в зависимости от ситуации проект может откатиться на любой из предыдущих этапов, вплоть до того, что поменяется задача, выполняемая проектом.

Глобально, пространство задач и информации ИБ является трёхмерным и имеет базис {«объект»; «защита»; «угроза»} и любую новую информацию, технологию, задачу можно разложить по этому базису.

 

У читателя возможно возникнет вопрос: «Зачем всё это нужно?». Это нужно потому что ИБ это быстроразвивающаяся отрасль науки, поэтому специалистам ИБ приходится постоянно изучать новые технологии, возникающие в мире. Для эффективного изучения нового надо иметь динамичную систему уже изученной информации, чтобы новые данные добавлялись в нужное место. Так же вышеизложенная система позволит определить приоритеты в изучении информации. Например, специалисту, работающему с безопасностью мейнфреймов, информация о новых технологиях беспроводной передачи данных будет интересной, но практически бесполезной. И наоборот человеку, занимающемуся мобильными устройствами бесполезна информация об особенностях ассемблера для процессоров Intel.








Дата добавления: 2015-09-06; просмотров: 822. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия