Студопедия — Введение. Основы информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. Основы информационной безопасности






Г.И. Жидецкий

А.В. Прилепин

Ю.А. Старовойтов

М.А. Толмачев

И.С. Хрипович

Основы информационной безопасности


Над книгой работали:

Брутчиков Станислав Андреевич (глава «Объекты», верстка)

Жидецкий Григорий Иванович(глава «Защиты», верстка)

Прилепин Алексей Владимирович (глава «Угрозы», технический редактор)

Старовойтов Юрий Александрович (глава «Объекты», дизайнер)

Толмачев Михаил Александрович (глава «Защиты», корректор)

Хрипович Илья Сергеевич (глава «Угрозы», редактор)

 

 

Книга создана на основе материалов взятых из Интернета, рассмотренных на семинарах спецкурса. В ней заключена попытка систематизировать понятия информационной безопасности.

Книга предназначена для людей, которые делают первые шаги в изучении информационной безопасности.

 

 

Учебное пособие

(отчетная работа)


Оглавление

1 Введение. 5

2 Объекты.. 8

2.1. Понятие объекта безопасности. 9

2.2. Классификация объектов по содержащейся информации. 10

2.3. Классификация объектов по типу носителя. 12

2.4. Классификация объектов по способу доступа. 13

2.5. Классификация объектов по социально-политико-экономической принадлежности. 15

2.6. Информационные системы.. 16

2.7. Объектно-ориентированный подход к ИБ. 21

3 Угрозы.. 25

3.1 Понятие режима информационной безопасности. 25

3.2 Классификация угроз. 27

3.3 Угрозы, направленные на одиночного пользователя. 35

3.4 Интернет угрозы и сетевые угрозы.. 36

3.4.1 Безопасные соединения. 36

3.4.2 Сканирование портов. 40

3.4.3 DoS атаки. 43

3.5 Компьютерное пиратство. 46

3.5.1 Виды программ.. 48

3.5.2 Основные виды пиратства. 49

3.6 Вирусы и другие вредоносные программы.. 63

3.7. Методы взлома ПО и противодействие им. 77

3.7.1 Операционные системы.. 77

3.7.2 Прикладные программы.. 78

3.7.3 Атаки на уровне систем управления базами данных. 78

3.7.4 Атаки на уровне сетевого программного обеспечения. 79

3.8. Статьи УК РБ, связанные с информационной безопасностью. 81

Статья 212. Хищение путем использования компьютерной техники. 81

Статья 349. Hесанкционированный доступ к компьютерной информации. 81

Статья 350. Модификация компьютерной информации. 82

Статья 351. Компьютерный саботаж. 82

Статья 352. Hеправомерное завладение компьютерной информацией. 82

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети. 82

Статья 354. Разработка, использование либо распространение вредоносных программ. 83

Статья 355. Hарушение правил эксплуатации компьютерной системы или сети. 83

3.9. Типичные сценарии атак, современные методы. 84

3.9.1 Получение пароля на основе ошибок администратора и пользователей. 84

3.9.2 Примеры сценариев атак. 85

3.10. Уязвимости платформ и технологий. 90

3.10.1 Комплексный поиск возможных методов доступа. 90

3.10.2 Получение пароля на основе ошибок в реализации. 90

3.10.3 Ошибки, приводящие к возможности атак на информацию.. 92

3.11. Виды физических угроз (доступ физическими методами). 94

3.11.1 Социальная психология и иные способы получения паролей. 94

3.11.2 Терминалы защищенной информационной системы.. 95

4 Защита. 97

4.1. Классификация методов и средств защиты данных. 97

4.2. Стандарты политики информационной безопасности. 106

4.2.1 История создания и текущий статус "Общих критериев". 111

4.4.2 Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". 115

4.3. Антивирусы. 120

4.3.1 Классификация антивирусных программ. 120

4.3.3 Требования к антивирусным программам. 131

4.3.4 Характеристика антивирусных программ. 131

4.3.5 Краткий обзор антивирусной индустрии. 132

4.3.7 Как уберечься от вируса. 133

4.4. Средства сетевой защиты (Файрвол). 135

4.5. Средства борьбы с пиратством. 140

4.5.2 Виды и характеристики современных средств защиты.. 143

4.5.3 Способы взлома и противодействия. 147

4.4.4 Обзор современных средств защиты.. 151

4.6. Криптография. 156

4.7 Схема построения системы безопасности предприятия. 162

4.8 Сервисы безопасности. 169

4.9 Уровни ИБ.. 175

4.10 Классы функциональных требований сервисов ИБ. 182

4.11 Внедрение и использование защиты.. 186

Введение

---------------------

 

Эта книга посвящается проблемам информационной безопасности (далее ИБ) и методам их решения. Одними из самых важных качеств, которыми должен обладать специалист по ИБ, являются: умение классифицировать и позиционировать информацию, способность локализовать проблему и проследить связи с другими областями. Естественно, чтобы что-то позиционировать, надо иметь схему, на которую можно позиционировать. Описанию некоторых таких схем и посвящено введение.

 

 

Первое «кольцо» информационной системы (далее ИС) представлено аппаратными средствами в них входит непосредственно компьютерные устройства (ПК, сервера, суперкомпьютеры, кластеры, КПК, мобильные устройства), а также средства коммуникаций (линии связи, передающие и принимающие устройства).

Уровень операционной системы включает в себя операционную систему, драйвера, системные утилиты, обеспечивающие взаимодействие аппаратного уровня с вышележащими уровнями.

Далее можно выделить уровень, не связанный напрямую с работой системы. Это языки и технологии программирования, с помощью которых создаются новые драйвера, операционные системы, СУБД и прикладные программы.

Уровень сервисов. Уровень, предоставляющий пользователю различные сервисы, например СУБД, веб-сервера, сервисы удалённого управления системой, отчёты о работе и ошибках. Отличием от прикладных программ является фоновая работа и отсутствие интерфейса работы с пользователем. Интерфейс предоставляется какой-либо прикладной программой.

Уровень прикладных программ состоит из программ, работающих в постоянном диалоге с пользователем.

Последний уровень – пользовательский уровень имеет разбиение пользователей на группы. Критериев такого разбиения может быть огромная масса. Мы рассмотрим социально-экономическую модель разбиения:

· Индивидуум

· Группа людей (семья, рабочая группа)

· Мелкий бизнес (небольшое предприятие, магазин)

· Крупный бизнес (сеть магазинов, фабрика)

· Госслужбы (министерства, ведомства)

· Корпорация (крупное объединение предприятий)

· Государство

Данная схема позволяет локализовать проблему и проследить пути её возникновения и решения.

Изложенная схема является «плоской», однако к ней можно легко добавить третье измерение. Этим измерением будет стадия решения задачи.

 

 

1. Постановка задачи – этап, на котором определяются требования к проекту.

2. Поиск решения – на этом этапе выясняют какие методы подойдут для реализации проекта и уровень затрат на них.

3. Проектирование – составление плана реализации проекта.

4. Реализация проекта.

5. Тестирование проекта.

6. Поставка проекта заказчику – включает в себя внедрение проекта в существующую ИС клиента.

7. Поддержка проекта.

На любом из этих этапов может возникнуть ситуация, когда надо что-то переделать и в зависимости от ситуации проект может откатиться на любой из предыдущих этапов, вплоть до того, что поменяется задача, выполняемая проектом.

Глобально, пространство задач и информации ИБ является трёхмерным и имеет базис {«объект»; «защита»; «угроза»} и любую новую информацию, технологию, задачу можно разложить по этому базису.

 

У читателя возможно возникнет вопрос: «Зачем всё это нужно?». Это нужно потому что ИБ это быстроразвивающаяся отрасль науки, поэтому специалистам ИБ приходится постоянно изучать новые технологии, возникающие в мире. Для эффективного изучения нового надо иметь динамичную систему уже изученной информации, чтобы новые данные добавлялись в нужное место. Так же вышеизложенная система позволит определить приоритеты в изучении информации. Например, специалисту, работающему с безопасностью мейнфреймов, информация о новых технологиях беспроводной передачи данных будет интересной, но практически бесполезной. И наоборот человеку, занимающемуся мобильными устройствами бесполезна информация об особенностях ассемблера для процессоров Intel.








Дата добавления: 2015-09-06; просмотров: 780. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Медицинская документация родильного дома Учетные формы родильного дома № 111/у Индивидуальная карта беременной и родильницы № 113/у Обменная карта родильного дома...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия