Студопедия — Введение. Основы информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. Основы информационной безопасности






Г.И. Жидецкий

А.В. Прилепин

Ю.А. Старовойтов

М.А. Толмачев

И.С. Хрипович

Основы информационной безопасности


Над книгой работали:

Брутчиков Станислав Андреевич (глава «Объекты», верстка)

Жидецкий Григорий Иванович(глава «Защиты», верстка)

Прилепин Алексей Владимирович (глава «Угрозы», технический редактор)

Старовойтов Юрий Александрович (глава «Объекты», дизайнер)

Толмачев Михаил Александрович (глава «Защиты», корректор)

Хрипович Илья Сергеевич (глава «Угрозы», редактор)

 

 

Книга создана на основе материалов взятых из Интернета, рассмотренных на семинарах спецкурса. В ней заключена попытка систематизировать понятия информационной безопасности.

Книга предназначена для людей, которые делают первые шаги в изучении информационной безопасности.

 

 

Учебное пособие

(отчетная работа)


Оглавление

1 Введение. 5

2 Объекты.. 8

2.1. Понятие объекта безопасности. 9

2.2. Классификация объектов по содержащейся информации. 10

2.3. Классификация объектов по типу носителя. 12

2.4. Классификация объектов по способу доступа. 13

2.5. Классификация объектов по социально-политико-экономической принадлежности. 15

2.6. Информационные системы.. 16

2.7. Объектно-ориентированный подход к ИБ. 21

3 Угрозы.. 25

3.1 Понятие режима информационной безопасности. 25

3.2 Классификация угроз. 27

3.3 Угрозы, направленные на одиночного пользователя. 35

3.4 Интернет угрозы и сетевые угрозы.. 36

3.4.1 Безопасные соединения. 36

3.4.2 Сканирование портов. 40

3.4.3 DoS атаки. 43

3.5 Компьютерное пиратство. 46

3.5.1 Виды программ.. 48

3.5.2 Основные виды пиратства. 49

3.6 Вирусы и другие вредоносные программы.. 63

3.7. Методы взлома ПО и противодействие им. 77

3.7.1 Операционные системы.. 77

3.7.2 Прикладные программы.. 78

3.7.3 Атаки на уровне систем управления базами данных. 78

3.7.4 Атаки на уровне сетевого программного обеспечения. 79

3.8. Статьи УК РБ, связанные с информационной безопасностью. 81

Статья 212. Хищение путем использования компьютерной техники. 81

Статья 349. Hесанкционированный доступ к компьютерной информации. 81

Статья 350. Модификация компьютерной информации. 82

Статья 351. Компьютерный саботаж. 82

Статья 352. Hеправомерное завладение компьютерной информацией. 82

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети. 82

Статья 354. Разработка, использование либо распространение вредоносных программ. 83

Статья 355. Hарушение правил эксплуатации компьютерной системы или сети. 83

3.9. Типичные сценарии атак, современные методы. 84

3.9.1 Получение пароля на основе ошибок администратора и пользователей. 84

3.9.2 Примеры сценариев атак. 85

3.10. Уязвимости платформ и технологий. 90

3.10.1 Комплексный поиск возможных методов доступа. 90

3.10.2 Получение пароля на основе ошибок в реализации. 90

3.10.3 Ошибки, приводящие к возможности атак на информацию.. 92

3.11. Виды физических угроз (доступ физическими методами). 94

3.11.1 Социальная психология и иные способы получения паролей. 94

3.11.2 Терминалы защищенной информационной системы.. 95

4 Защита. 97

4.1. Классификация методов и средств защиты данных. 97

4.2. Стандарты политики информационной безопасности. 106

4.2.1 История создания и текущий статус "Общих критериев". 111

4.4.2 Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". 115

4.3. Антивирусы. 120

4.3.1 Классификация антивирусных программ. 120

4.3.3 Требования к антивирусным программам. 131

4.3.4 Характеристика антивирусных программ. 131

4.3.5 Краткий обзор антивирусной индустрии. 132

4.3.7 Как уберечься от вируса. 133

4.4. Средства сетевой защиты (Файрвол). 135

4.5. Средства борьбы с пиратством. 140

4.5.2 Виды и характеристики современных средств защиты.. 143

4.5.3 Способы взлома и противодействия. 147

4.4.4 Обзор современных средств защиты.. 151

4.6. Криптография. 156

4.7 Схема построения системы безопасности предприятия. 162

4.8 Сервисы безопасности. 169

4.9 Уровни ИБ.. 175

4.10 Классы функциональных требований сервисов ИБ. 182

4.11 Внедрение и использование защиты.. 186

Введение

---------------------

 

Эта книга посвящается проблемам информационной безопасности (далее ИБ) и методам их решения. Одними из самых важных качеств, которыми должен обладать специалист по ИБ, являются: умение классифицировать и позиционировать информацию, способность локализовать проблему и проследить связи с другими областями. Естественно, чтобы что-то позиционировать, надо иметь схему, на которую можно позиционировать. Описанию некоторых таких схем и посвящено введение.

 

 

Первое «кольцо» информационной системы (далее ИС) представлено аппаратными средствами в них входит непосредственно компьютерные устройства (ПК, сервера, суперкомпьютеры, кластеры, КПК, мобильные устройства), а также средства коммуникаций (линии связи, передающие и принимающие устройства).

Уровень операционной системы включает в себя операционную систему, драйвера, системные утилиты, обеспечивающие взаимодействие аппаратного уровня с вышележащими уровнями.

Далее можно выделить уровень, не связанный напрямую с работой системы. Это языки и технологии программирования, с помощью которых создаются новые драйвера, операционные системы, СУБД и прикладные программы.

Уровень сервисов. Уровень, предоставляющий пользователю различные сервисы, например СУБД, веб-сервера, сервисы удалённого управления системой, отчёты о работе и ошибках. Отличием от прикладных программ является фоновая работа и отсутствие интерфейса работы с пользователем. Интерфейс предоставляется какой-либо прикладной программой.

Уровень прикладных программ состоит из программ, работающих в постоянном диалоге с пользователем.

Последний уровень – пользовательский уровень имеет разбиение пользователей на группы. Критериев такого разбиения может быть огромная масса. Мы рассмотрим социально-экономическую модель разбиения:

· Индивидуум

· Группа людей (семья, рабочая группа)

· Мелкий бизнес (небольшое предприятие, магазин)

· Крупный бизнес (сеть магазинов, фабрика)

· Госслужбы (министерства, ведомства)

· Корпорация (крупное объединение предприятий)

· Государство

Данная схема позволяет локализовать проблему и проследить пути её возникновения и решения.

Изложенная схема является «плоской», однако к ней можно легко добавить третье измерение. Этим измерением будет стадия решения задачи.

 

 

1. Постановка задачи – этап, на котором определяются требования к проекту.

2. Поиск решения – на этом этапе выясняют какие методы подойдут для реализации проекта и уровень затрат на них.

3. Проектирование – составление плана реализации проекта.

4. Реализация проекта.

5. Тестирование проекта.

6. Поставка проекта заказчику – включает в себя внедрение проекта в существующую ИС клиента.

7. Поддержка проекта.

На любом из этих этапов может возникнуть ситуация, когда надо что-то переделать и в зависимости от ситуации проект может откатиться на любой из предыдущих этапов, вплоть до того, что поменяется задача, выполняемая проектом.

Глобально, пространство задач и информации ИБ является трёхмерным и имеет базис {«объект»; «защита»; «угроза»} и любую новую информацию, технологию, задачу можно разложить по этому базису.

 

У читателя возможно возникнет вопрос: «Зачем всё это нужно?». Это нужно потому что ИБ это быстроразвивающаяся отрасль науки, поэтому специалистам ИБ приходится постоянно изучать новые технологии, возникающие в мире. Для эффективного изучения нового надо иметь динамичную систему уже изученной информации, чтобы новые данные добавлялись в нужное место. Так же вышеизложенная система позволит определить приоритеты в изучении информации. Например, специалисту, работающему с безопасностью мейнфреймов, информация о новых технологиях беспроводной передачи данных будет интересной, но практически бесполезной. И наоборот человеку, занимающемуся мобильными устройствами бесполезна информация об особенностях ассемблера для процессоров Intel.








Дата добавления: 2015-09-06; просмотров: 765. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

СИНТАКСИЧЕСКАЯ РАБОТА В СИСТЕМЕ РАЗВИТИЯ РЕЧИ УЧАЩИХСЯ В языке различаются уровни — уровень слова (лексический), уровень словосочетания и предложения (синтаксический) и уровень Словосочетание в этом смысле может рассматриваться как переходное звено от лексического уровня к синтаксическому...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Этапы творческого процесса в изобразительной деятельности По мнению многих авторов, возникновение творческого начала в детской художественной практике носит такой же поэтапный характер, как и процесс творчества у мастеров искусства...

Тема 5. Анализ количественного и качественного состава персонала Персонал является одним из важнейших факторов в организации. Его состояние и эффективное использование прямо влияет на конечные результаты хозяйственной деятельности организации.

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия