Студопедия — Введение. Основы информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. Основы информационной безопасности






Г.И. Жидецкий

А.В. Прилепин

Ю.А. Старовойтов

М.А. Толмачев

И.С. Хрипович

Основы информационной безопасности


Над книгой работали:

Брутчиков Станислав Андреевич (глава «Объекты», верстка)

Жидецкий Григорий Иванович(глава «Защиты», верстка)

Прилепин Алексей Владимирович (глава «Угрозы», технический редактор)

Старовойтов Юрий Александрович (глава «Объекты», дизайнер)

Толмачев Михаил Александрович (глава «Защиты», корректор)

Хрипович Илья Сергеевич (глава «Угрозы», редактор)

 

 

Книга создана на основе материалов взятых из Интернета, рассмотренных на семинарах спецкурса. В ней заключена попытка систематизировать понятия информационной безопасности.

Книга предназначена для людей, которые делают первые шаги в изучении информационной безопасности.

 

 

Учебное пособие

(отчетная работа)


Оглавление

1 Введение. 5

2 Объекты.. 8

2.1. Понятие объекта безопасности. 9

2.2. Классификация объектов по содержащейся информации. 10

2.3. Классификация объектов по типу носителя. 12

2.4. Классификация объектов по способу доступа. 13

2.5. Классификация объектов по социально-политико-экономической принадлежности. 15

2.6. Информационные системы.. 16

2.7. Объектно-ориентированный подход к ИБ. 21

3 Угрозы.. 25

3.1 Понятие режима информационной безопасности. 25

3.2 Классификация угроз. 27

3.3 Угрозы, направленные на одиночного пользователя. 35

3.4 Интернет угрозы и сетевые угрозы.. 36

3.4.1 Безопасные соединения. 36

3.4.2 Сканирование портов. 40

3.4.3 DoS атаки. 43

3.5 Компьютерное пиратство. 46

3.5.1 Виды программ.. 48

3.5.2 Основные виды пиратства. 49

3.6 Вирусы и другие вредоносные программы.. 63

3.7. Методы взлома ПО и противодействие им. 77

3.7.1 Операционные системы.. 77

3.7.2 Прикладные программы.. 78

3.7.3 Атаки на уровне систем управления базами данных. 78

3.7.4 Атаки на уровне сетевого программного обеспечения. 79

3.8. Статьи УК РБ, связанные с информационной безопасностью. 81

Статья 212. Хищение путем использования компьютерной техники. 81

Статья 349. Hесанкционированный доступ к компьютерной информации. 81

Статья 350. Модификация компьютерной информации. 82

Статья 351. Компьютерный саботаж. 82

Статья 352. Hеправомерное завладение компьютерной информацией. 82

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети. 82

Статья 354. Разработка, использование либо распространение вредоносных программ. 83

Статья 355. Hарушение правил эксплуатации компьютерной системы или сети. 83

3.9. Типичные сценарии атак, современные методы. 84

3.9.1 Получение пароля на основе ошибок администратора и пользователей. 84

3.9.2 Примеры сценариев атак. 85

3.10. Уязвимости платформ и технологий. 90

3.10.1 Комплексный поиск возможных методов доступа. 90

3.10.2 Получение пароля на основе ошибок в реализации. 90

3.10.3 Ошибки, приводящие к возможности атак на информацию.. 92

3.11. Виды физических угроз (доступ физическими методами). 94

3.11.1 Социальная психология и иные способы получения паролей. 94

3.11.2 Терминалы защищенной информационной системы.. 95

4 Защита. 97

4.1. Классификация методов и средств защиты данных. 97

4.2. Стандарты политики информационной безопасности. 106

4.2.1 История создания и текущий статус "Общих критериев". 111

4.4.2 Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". 115

4.3. Антивирусы. 120

4.3.1 Классификация антивирусных программ. 120

4.3.3 Требования к антивирусным программам. 131

4.3.4 Характеристика антивирусных программ. 131

4.3.5 Краткий обзор антивирусной индустрии. 132

4.3.7 Как уберечься от вируса. 133

4.4. Средства сетевой защиты (Файрвол). 135

4.5. Средства борьбы с пиратством. 140

4.5.2 Виды и характеристики современных средств защиты.. 143

4.5.3 Способы взлома и противодействия. 147

4.4.4 Обзор современных средств защиты.. 151

4.6. Криптография. 156

4.7 Схема построения системы безопасности предприятия. 162

4.8 Сервисы безопасности. 169

4.9 Уровни ИБ.. 175

4.10 Классы функциональных требований сервисов ИБ. 182

4.11 Внедрение и использование защиты.. 186

Введение

---------------------

 

Эта книга посвящается проблемам информационной безопасности (далее ИБ) и методам их решения. Одними из самых важных качеств, которыми должен обладать специалист по ИБ, являются: умение классифицировать и позиционировать информацию, способность локализовать проблему и проследить связи с другими областями. Естественно, чтобы что-то позиционировать, надо иметь схему, на которую можно позиционировать. Описанию некоторых таких схем и посвящено введение.

 

 

Первое «кольцо» информационной системы (далее ИС) представлено аппаратными средствами в них входит непосредственно компьютерные устройства (ПК, сервера, суперкомпьютеры, кластеры, КПК, мобильные устройства), а также средства коммуникаций (линии связи, передающие и принимающие устройства).

Уровень операционной системы включает в себя операционную систему, драйвера, системные утилиты, обеспечивающие взаимодействие аппаратного уровня с вышележащими уровнями.

Далее можно выделить уровень, не связанный напрямую с работой системы. Это языки и технологии программирования, с помощью которых создаются новые драйвера, операционные системы, СУБД и прикладные программы.

Уровень сервисов. Уровень, предоставляющий пользователю различные сервисы, например СУБД, веб-сервера, сервисы удалённого управления системой, отчёты о работе и ошибках. Отличием от прикладных программ является фоновая работа и отсутствие интерфейса работы с пользователем. Интерфейс предоставляется какой-либо прикладной программой.

Уровень прикладных программ состоит из программ, работающих в постоянном диалоге с пользователем.

Последний уровень – пользовательский уровень имеет разбиение пользователей на группы. Критериев такого разбиения может быть огромная масса. Мы рассмотрим социально-экономическую модель разбиения:

· Индивидуум

· Группа людей (семья, рабочая группа)

· Мелкий бизнес (небольшое предприятие, магазин)

· Крупный бизнес (сеть магазинов, фабрика)

· Госслужбы (министерства, ведомства)

· Корпорация (крупное объединение предприятий)

· Государство

Данная схема позволяет локализовать проблему и проследить пути её возникновения и решения.

Изложенная схема является «плоской», однако к ней можно легко добавить третье измерение. Этим измерением будет стадия решения задачи.

 

 

1. Постановка задачи – этап, на котором определяются требования к проекту.

2. Поиск решения – на этом этапе выясняют какие методы подойдут для реализации проекта и уровень затрат на них.

3. Проектирование – составление плана реализации проекта.

4. Реализация проекта.

5. Тестирование проекта.

6. Поставка проекта заказчику – включает в себя внедрение проекта в существующую ИС клиента.

7. Поддержка проекта.

На любом из этих этапов может возникнуть ситуация, когда надо что-то переделать и в зависимости от ситуации проект может откатиться на любой из предыдущих этапов, вплоть до того, что поменяется задача, выполняемая проектом.

Глобально, пространство задач и информации ИБ является трёхмерным и имеет базис {«объект»; «защита»; «угроза»} и любую новую информацию, технологию, задачу можно разложить по этому базису.

 

У читателя возможно возникнет вопрос: «Зачем всё это нужно?». Это нужно потому что ИБ это быстроразвивающаяся отрасль науки, поэтому специалистам ИБ приходится постоянно изучать новые технологии, возникающие в мире. Для эффективного изучения нового надо иметь динамичную систему уже изученной информации, чтобы новые данные добавлялись в нужное место. Так же вышеизложенная система позволит определить приоритеты в изучении информации. Например, специалисту, работающему с безопасностью мейнфреймов, информация о новых технологиях беспроводной передачи данных будет интересной, но практически бесполезной. И наоборот человеку, занимающемуся мобильными устройствами бесполезна информация об особенностях ассемблера для процессоров Intel.








Дата добавления: 2015-09-06; просмотров: 775. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Типовые примеры и методы их решения. Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно. Какова должна быть годовая номинальная процентная ставка...

Выработка навыка зеркального письма (динамический стереотип) Цель работы: Проследить особенности образования любого навыка (динамического стереотипа) на примере выработки навыка зеркального письма...

Словарная работа в детском саду Словарная работа в детском саду — это планомерное расширение активного словаря детей за счет незнакомых или трудных слов, которое идет одновременно с ознакомлением с окружающей действительностью, воспитанием правильного отношения к окружающему...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия