Главная > Учебное пособие


Е. Б. Белов, В. Лось,

Р. В. Мещеряков, Д. А. Шелупанов

Основы

информационной безопасности

Допущено Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности

Москва

Горячая линия - Телеком

2006

Рецензент: доктор физ.-мат. наук, профессор С. С. Бондарчук

0-75 Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544 с: ил. ISBN 5-93517-292-5.

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы оп­ределения модели нарушителя и требований к защите информации. Анали­зируются современные способы и средства защиты информации и архитек­тура систем защиты информации. В приложениях приведен справочный ма­териал по ряду нормативных правовых документов и вариант рабочей про­граммы по дисциплине «Основы информационной безопасности».

Для студентов высших учебных заведений, обучающихся по специ­альностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

ББК 32.97 Адрес издательства в Интернет www, techbook. rue-mail: radioshl&yntu-net.ru

Учебное издание

Белов Евгений Борисович, Лось Владимир Павлович, Мещеряков Роман Валерьевич, Шелупанов Александр Александрович

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие

Редактор Е. А. Лебедев

Корректор А. Н Иванова

Компьютерная верстка О. А. Петренко

Обложка художника В. Г. Сетина

ЛР № 071825 от 20 марта 1999 г.

Подписано в печать 16.08.05. Формат 60x88/16. Печать офсетная

Уч.-изд. л. 34. Тираж 3000 экз. Изд. № 292

ISBN 5-93517-292-5 © Е. Б. Белов, В. П. Лось, Р. В. Мещеряков,

А. А. Шелупанов, 2006

© Оформление издательства

«Горячая линия-Телеком», 2006

Предисловие

В книге рассматриваются ключевые разделы курса «Основы инфор­мационной безопасности». В него включены как теоретические, так и практические разделы, направленные на развитие навыков анализа и со­вершенствования информационной безопасности объектов.

Главная цель книги - познакомить обучаемых с основами информа­ционной безопасности, определить основные направления развития этой области знаний, в рамках образовательной программы попытаться сфор­мировать у них элементы «информационной культуры». Авторы не пре­тендуют на собственную исключительность и глубинные научные иссле­дования в области информационной безопасности. Не случайно, что и пособие имеет название «Основы информационной безопасности», а не, например, «Теоретические основы информационной безопасности». В этом случае нам пришлось бы основательно потрудиться над теорети­ческими обоснованиями многих утверждений. Наша цель куда более скромна - пробудить интерес у обучаемых к серьезному и вдумчивому изучению проблем информационной безопасности.

В настоящее время появилось много книг, посвященных рассматри­ваемой тематике. В ряде основополагающих работ Расторгуева СП., Ярочкина В. И., Герасименко В. А., Малюка А. А. и других авторов дос­таточно точно, конкретно и правильно представлены понятия, определе­ния и положения в области информационной безопасности. Многие из них мы использовали в учебном пособии, в частности в него практиче­ски полностью вошли разделы, связанные с информационными система­ми (см. источники [31, 30] ч. 2).

В пособии приведен глоссарий основных терминов. Обращаем вни­мание на то, что все без исключения определения и термины взяты нами из соответствующих законов РФ в области информации, защиты инфор­мации и информационной безопасности. Это освобождает авторов от не­обходимости использовать определения других авторов, не всегда, на наш взгляд, корректные и точные. Кроме того, приведены наиболее употреб­ляемые термины, используемые в области информационной безопасно­сти, на английском языке и их перевод.

В пособии представлены некоторые законодательные акты, которые могут использоваться обучаемьми студентами в качестве правовой базы обеспечения информационной безопасности.

Учебное пособие основано на опыте преподавания дисциплины «Ос­новы информационной безопасности» в Институте криптографии, связи и информатики Академии ФСБ России и Томском государственном уни­верситете систем управления и радиоэлектроники.

Данная дисциплина включена в государственный образовательный стандарт по специальностям: 090102 - «Компьютерная безопасность», 090105 - «Комплексное обеспечение информационной безопасности ав­томатизированных систем», 090106 - «Информационная безопасность телекоммуникационных систем». Рабочая программа этой дисциплины, контрольные вопросы и задания также приведена в приложениях.

Государственные образовательные стандарты (ГОС) по группе спе­циальностей «Информационная безопасность» предусматривают изуче­ние следующих тем: понятие национальной безопасности; виды безопас­ности; информационная безопасность (ИБ) в системе национальной безо­пасности РФ; основные понятия, общеметодологические принципы теории ИБ; анализ угроз ИБ, проблемы информационной войны; государ­ственная информационная политика; проблемы региональной информа­ционной безопасности; виды информации; методы и средства обеспече­ния ИБ; методы нарушения конфиденциальности, целостности и доступ­ности информации; причины, виды искажения информации и каналы утечки ее.

Авторы

В России все - секретно, и ничто не тайна. Мадам де Сталь

Введение

Отыскивать всему начало, как рекомендовал в свое время Козьма Прутков, довольно сложное, а порой и неблагодарное занятие. Все ус­ложняется многократно, когда речь идет о новых областях и направлени­ях современных знаний. А то, что информационная безопасность - новая, бурно развивающаяся область знаний не вызывает, надеемся, ни у кого сомнений. В новых областях знаний, нет авторитетов, устоявшейся тер­минологии, общепризнанных понятий, категорий, принципов и т. д. Не существует и «надежной» аксиоматики, адекватно обозначающей проблему. В самом деле, занявшись подготовкой данного материала, ав­торы ознакомились со значительным количеством открытых литератур­ных источников по данной проблеме и с удивлением обнаружили, что «информация» чуть ли не самое употребляемое слово. Причем каких только понятий и определений информации не давалось различными ав­торами. Однако многим из них и в голову не пришло заглянуть в любой учебник по теории информации, чтобы с первых страниц понять, что ин­формация есть функция энтропии и подчиняется ряду объективных зако­нов. Более того, знание этих законов существенно облегчает нам манипу­ляции с информацией. Как же так?

Столкнулись мы и с существенно «механичными» представлениями ряда авторов. Хотя достаточно внимательно присмотреться к любой био­логической системе, чтобы определить присутствие в ней всех элементов информационной системы и задуматься над проблемами информацион­ной безопасности. В самом деле, многие общеизвестные факты из функ­ционирования живых систем заставляют по-новому взглянуть на пробле­му информационной безопасности.

«Вот вирус, пограничное между жизнью и неживой природой обра­зование. Он показывает возможности нарушения чужой программы. Ви­рус приспособился эксплуатировать определенный вид живых клеток, «умеет» их находить, цепляться к их оболочке. Прицепившись, он про­талкивает в клетку всего ОДНУ молекулу - РНК, в которой записаны ко­манды по «производству» вирусов. И в клетке возникает тайное, теневое правительство, которое подчиняет своей воле всю жизнедеятельность ог­ромной системы (клетка по сравнению с вирусом - это целая страна). Все ресурсы клетки направлены теперь на выполнение команд, записанных во внедренной в нее матрице. Сложные производственные системы клетки ПЕРЕНАЛАЖИВАЮТСЯ на выпуск сердечников вируса и на то, что­бы одеть их в белковую оболочку, после чего истощенная клетка погибает.

Это исходный, фундаментальный вариант взаимодействия, при кото­ром один участник жизненной драмы заставляет действовать в его инте­ресах и по его программе так, что это не распознается жертвами и не вы­зывает у них сопротивления. Мы имеем случай манипуляции, проделан­ной путем подмены документа, в котором записана вся производственная программа.

Вообще же несть числа способам повлиять на поведение членов эко­логического сообщества, окружающих живое образование. Растения об­рамляют свои тычинки и пестик роскошной привлекательной декораци­ей - цветком, выделяющим к тому же ароматный нектар. Насекомые уст­ремляются на запах и цвет, платя за нектар работой по опылению.

Богомол притворился сухим листиком, не отличишь. Он создал не­винный и скромный ложный образ, успокаивающий жертву.

Пчела-разведчица, найдя заросли медоносов, летит в улей и исполня­ет перед товарищами танец, точно указывая направление на цель и рас­стояние до нее.

Каракатица, став жертвой нападения страшного для нее хищника, выпускает чернильную жидкость, а затем вырывает и выбрасывает в тем­ное облачко свои внутренности. Они там заманчиво шевелятся, и просто­душный хищник рад: попалась, голубушка! И пока он рыщет в черниль­ной мути, циничная каракатица, принеся в жертву часть ради целого, уползает отращивать новые внутренности.

Иногда сигналы, посылаемые в окружающую среду, «перехватыва­ются» хищником или паразитом и становятся губительными для их от­правителя. Грибок стрига наносит огромный урон урожаям пшеницы в Азии и Африке. Его споры, дремлющие в земле, оживают лишь на чет­вертый день после того, как пшеничное зерно после посева пустит ко­рень - на свежем ростке корня паразитирует гриб. Как же определяет грибок момент своей активизации и нападения? Сигналом служит одно из веществ, выделяемых корнем (его недавно выделили из засеянной земли, очистили, изучили строение и назвали стригол). Достаточно попа­дания в спору грибка всего одной молекулы стригола, чтобы были запу­щены бурные процессы жизнедеятельности. На беду себе семя пшеницы «утечкой информации» программирует поведение своего паразита.

В других случаях, наоборот, паразит своей «химической информаци­ей» (какими-то выделениями) программирует поведение эксплуатируе­мых им существ. Иногда эффективность этого программирования бывает так высока, что впору говорить о гипнотическом воздействии. Это осо­бенно поражает, когда по программе действуют большие массы организмов, например у «социальных», живущих большими колониями насеко­мых. Так, например, устроились в муравейниках крошечные жучки - жу­ки Ломехуза.

Своими манерами и движениями жучки Ломехуза очень напоминают муравьев и хорошо владеют их языком жестов. Солидарные и трудолю­бивые муравьи по первой же просьбе дают корм собрату. Муравей выра­жает эту просьбу, определенным образом постукивая товарища. Жучки «освоили» эти жесты и легко выманивают пищу. Но они прожорливы и обязывают целые отряды муравьев переключиться на их кормежку. На теле у жучков есть пучки золотистых волосков, на которых скаплива­ются выделения. Рабочие муравьи слизывают эти выделения и утрачива­ют всякий здравый смысл. Они начинают выкармливать жучков и их ли­чинок с таким рвением, что оставляют без корма и собратьев, и даже соб­ственные личинки. Возлюбив пришельцев, сами они впадают в полное уничтожение, вплоть до того, что скармливают жучкам муравьиные яйца, оставаясь без потомства. А если муравейнику грозит опасность, они спа­сают личинок жука, бросая своих.

Ясно, что своими наркотическими выделениями жучки Ломехуза по­сылают муравьям сигнал, блокирующий важную программу поведения, заложенную в организм муравья, ту программу, которая в норме побуж­дает муравья совершать действия, направленные на жизнеобеспечение муравейника и продолжение рода. И видимо, переданная жучками ин­формация не только блокирует «нормальную» программу, но перекоди­рует ее, активизируя те действия муравьев, которые выгодны паразиту [31]. Причем так, что муравьи просто счастливы выполнять эти дейст­вия».

Согласитесь, весьма увлекательно и поучительно. Конечно, здесь можно продолжить ряд примеров биологических систем, однако и без то­го понятно: анализ биологических, или «живых», систем позволяет выйти на многие аналогии систем информационных и их безопасности. По­смотрите, как хитро переплетены вопросы защиты информации и защиты от информации, информационные атаки и попытки (не всегда удачные) противостояния этим атакам. Отсюда можно сделать вывод довольно очевидный: многообразие живой природы дает нам достаточно основа­ний смотреть на проблему информационной безопасности как на слож­ный, интегрированный комплекс мероприятий.

Средства массовой информации (СМИ) муссируют не только и не столько различного рода рекламу товаров и услуг, хотя одного этого достаточно для того, чтобы испытать недовольство или откровенное раз­дражение. Гораздо тоньше и опаснее СМИ проводят порой информационные атаки, буквально «зомбируя» население городов, регионов и стран. «Кстати, само понятие «зомбирование» стало так часто употребляться направо и налево, что полезно уделить немного места и определить, что это такое. Среди суеверий, распространенных на Гаити, интерес ученых давно привлекала вера в зомби. Это оживший мертвец, которого злые колдуны освобождают из могилы и заставляют служить в качестве раба. Для этой веры есть материальные основания: колдуны, используя очень сильный нейротоксин (тетродоксин), могут снижать видимую жизнедея­тельность организма вплоть до полной видимости смерти - с полным па­раличом. Если колдуну удавалось точно подобрать дозу, этот «умерший» человек оживал в гробу и вытаскивался колдуном из могилы. Колдун да­вал своему рабу съесть «огурец зомби» - снадобье, содержащее сильное психоактивное растение Datura stramonium L., от которого тот впадал в транс. Антропологи выяснили и социокультурное значение зомбирова-ния - это санкции, накладываемые жрецами племени с целью поддержи­вать порядок и подтверждать свою власть. Вера в зомбирование и силу зомби разделялась всеми слоями гаитянского общества - страшные тон-тон-макуты диктатора Дювалье считались его зомби, чего он, конечно, не отрицал» [31].

Значит, можно сделать вывод о том, что очень важно знать теорети­ческие и практические основы информационной безопасности, хотя бы для того, чтобы избежать «дозированных информационных инъекций».

Теория защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представле­ние о сущности проблемы защиты, закономерностях ее развития и суще­ственных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты инфор­мации.

Составными частями теории являются:

  • полные и систематизированные сведения о происхождении, сущно­сти и содержании проблемы защиты;

  • систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты;

  • научно обоснованная постановка задачи защиты информации в со­временных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;

  • общие стратегические установки на организацию защиты информа­ции, учитывающие все многообразие потенциально возможных усло­вий защиты;

  • методы, необходимые для адекватного и наиболее эффективного ре­шения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

  • методологическая и инструментальная база, содержащая необходи­мые методы и инструментальные средства для решения любой сово­купности задач защиты в рамках любой выбранной стратегической установки;

  • научно обоснованные предложения по организации и обеспечению работ по защите информации;

  • научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.

Информационная безопасность определяется способностью государ­ства, общества, личности:

  • обеспечивать с определенной вероятностью достаточные и защи­щенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устой­чивого функционирования и развития;

  • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

  • вырабатывать личностные и групповые навыки и умения безопасного поведения;

  • поддерживать постоянную готовность к адекватным мерам в инфор­мационном противоборстве, кем бы оно ни было навязано.

Информационная война - действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информа­ционные системы противника при одновременной защите собственной информации своих информационных систем. На следующем рисунке представлены направления и цели защиты информации и их взаимосвязь.

Основная цель защиты любой конфиденциальной информации со­стоит в том, чтобы предотвратить незаконное овладение ею конкурента­ми или злоумышленниками.

Зарубежный опыт в области защиты интеллектуальной собственно­сти и отечественный опыт в защите государственных секретов показыва­ет, что эффективной может быть только комплексная защита, сочетаю­щая в себе такие направления защиты, к^ правовая, организационная и инженерно-техническая.

Комплексный характер защиты информации проистекает из ком­плексных действий злоумышленников, стремящихся любыми средствами добыть важную для конкурентной борьбы информацию. Здесь правомер­но утверждение, что оружие защиты должно быть адекватно оружию на­падения.

Читатель, видимо, уже сделал для себя вывод, что информационная безопасность - достаточно сложная и многогранная проблема, решение которой под силу хорошо организованным и подготовленным структу­рам.

Что касается подходов к реализации защитных мероприятий по обес­печению безопасности информационных систем, то сложилась трехстадийная (трехэтапная) разработка таких мер.

Первая стадия - выработка требований - включает:

определение состава средств информационной системы (ИС); • анализ уязвимых элементов ИС;

  • оценка угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

  • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

  • какие угрозы должны бьггь устранены и в какой мере?

  • какие ресурсы системы должны бьггь защищаемы и в какой степени?

  • с помощью каких средств должна быть реализована защита?

  • какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств безопас­ности, реализуемых в виде некоторых механизмов защиты.

Часть 1

ОСНОВЫ ГОСУДАРСТВЕННОЙ

ИНФОРМАЦИОННОЙ ПОЛИТИКИ

И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

1. Понятие национальной безопасности



Скачать документ

Похожие документы:

  1. Информационные технологии и коммуникации СПИСОК ПУБЛИКАЦИЙ И Научных ТРУДОВ независимый эксперт по информационной безопасности член редакционного совета журнала (2)

    Документ
    ... .06.2009 - Без соавтора 74. Информационнаябезопасность. Безопасность дистанционных банковских услуг интернет-ресурс ...
  2. Информационные технологии и коммуникации СПИСОК ПУБЛИКАЦИЙ И Научных ТРУДОВ независимый эксперт по информационной безопасности член редакционного совета журнала

    Документ
    ... .06.2009 - Без соавтора 90. Информационнаябезопасность. Безопасность дистанционных банковских услуг интернет-ресурс ...
  3. Информационные технологии и коммуникации СПИСОК ПУБЛИКАЦИЙ И Научных ТРУДОВ независимый эксперт по информационной безопасности член редакционного совета журнала (1)

    Документ
    ... .06.2009 - Без соавтора 71. Информационнаябезопасность. Безопасность дистанционных банковских услуг интернет-ресурс ...
  4. Информационная безопасность ахборот хавфсизлиги повышение эффективности выполнения арифметических операций в алгебре с параметром гуп « unicon uz »

    Документ
    Информационнаябезопасность ахборот хавфсизлиги Повышение эффективности выполнения ... , Springer, 1987. 4. O’z DSt 1092: 2009 Информационная технология. Криптографическая защита информации. Процессы ...
  5. «информационная безопасность»

    Учебно-методический комплекс
    ... . Понятие «безопасность». Объект безопасности. Угрозы объекту безопасности. Обеспечение безопасности объекта. Понятие «информационнаябезопасность». Обеспечение информационнойбезопасности. Раздел 2. Уязвимость ...

Другие похожие документы..