все лекции
.pdfЗАЩИТА ИНФОРМАЦИИ
(Сост. Никонов А.В.)
ПЕРВЫЙ СЕМЕСТР 2015/16 уч. года (АС-412; В-412; В-422; САУ-412)
ЛЕКЦИИ: 32 ч (еженедельно);
ЛАБ. РАБОТЫ: 16 ч (раз в две недели);
СРС (ДЗ): 10 ч (реферат);
САМОСТОЯТЕЛЬНАЯ ПРОРАБОТКА (лекции, практика): 86 ч;
ИТОГОВЫЙ КОНТРОЛЬ: экзамен.
Рекомендуемые источники информации.
1 Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – М.:
Академия, 2011. – 330 с.
2 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.
3 Теоретические основы компьютерной безопасности / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Издательский центр «Академия», 2009. – 272 с.
4 Проскурин В.Г. Защита программ и данных. – М.: Издательский центр
«Академия», 2012. – 208 с.
5 Никонов, А.В. Методы и средства защиты информации: Конспект лекций / А.В. Никонов. – Омск: Изд-во ОмГТУ, 2006. – 112 с.
6Борзенков, Д.П. Методич. указания к лабор-м работам по дисципл. «Методы и средства защиты информации» / Д.П. Борзенков, А.В. Никонов, С.Б. Огородников. – Омск: Изд-во ОмГТУ, 2006. – 32 с.
7Никонов, А.В. Методическое руководство по изучению дисциплины
«Методы и средства защиты информации» / А.В. Никонов. – Омск: Изд-во ОмГТУ,
2006. – 32 с.
1
РЕЙТИНГОВЫЙ КОНТРОЛЬ знаний студентов по дисциплине
1 Используется деканатом для промежуточного контроля учёбы
студента в семестре.
2 Личная РЕЙТИНГОВАЯ СИСТЕМА ПРЕПОДАВАТЕЛЯ:
–используется для стимулирования регулярной самостоятельной
работы студентов;
–используется для аттестации студента в семестре;
–используется для итоговой аттестации по дисциплине за семестр.
Лекции – 60 баллов. ЛР – 30 баллов. ДЗ – 10 баллов. В семестре не менее 40 баллов. Удовлетв. – 60–75 баллов. Хорошо – 76–90 баллов. От-
лично – 91–100 баллов.
ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ
https://yadi.sk/d/NzaPS2X_aVcC5
Целью дисциплины является приобретение знаний о методах и сред-
ствах обеспечения информационной безопасности компьютерных систем, о построении политики безопасности, принципах действия и особенностях функционирования аппаратных и программных средств защиты информации, основах применения элементов криптографиии в компьютерных системах, а также о значимых положениях нормативных документов в области защиты информации.
Основные задачи:
1 изучение способов анализа и оценки источников рисков и форм атак на информацию;
2 усвоение основных положений отечественных и зарубежных стандартов безопасности;
2
3 приобретение знаний о современных методах защиты, идентифи-
кации и аутентификации пользователей, в том числе в компьютер-
ных сетях различного уровня;
4 освоение теории и практики применения методов и средств за-
щиты информации.
Студент, начинающий изучение дисциплины, должен знать материал дис-
циплин «Сети и телекоммуникации», «Разработка Web-систем» и
«Web-технологии».
Должны быть сформированы следующие компетенции:
–использует основные законы естественнонаучных дисциплин в профессиональной деятельности, применяет методы математического анализа и моделирования, теоретического и экспериментального исследования (ОК);
–имеет навыки работы с компьютером как средством управления ин-
формацией (ОК);
– обосновывать принимаемые проектные решения, осуществлять постановку и выполнять эксперименты по проверке их корректности и эф-
фективности (ПК);
– участвовать в настройке и наладке программно-аппаратных комплек-
сов (ПК).
Студент должен:
а) знать.
З.1 Знает методы анализа источников рисков и форм атак на ин-
формацию различного уровня конфиденциальности, и принципы функционирования средств защиты информации в компьютерных системах.
З.2 Знает основы построения и принципы встраивания средств за-
щиты в архитектуру ЭВМ.
3
З.3 Знает теоретические основы архитектурной и системотехниче-
ской организации вычислительных сетей защищённой передачи данных, построения защищённых сетевых протоколов.
З.4 Знает основные стандарты в области защиты компьютерной
информации, принципы встраивания современных средств защиты в операционные системы и базы данных.
Уметь.
У.1 Умеет ставить задачу по защите информации и разрабатывать
алгоритм её решения, использовать прикладные системы программирования, работать с современными системами программирования, включая объектно-ориентированные.
У.2 Умеет выбирать, комплексировать и эксплуатировать про-
граммно-аппаратные средства в создаваемых вычислительных и информационных системах и сетевых структурах.
Владеть.
В.1 Навыками настраивать конкретные конфигурации средств за-
щиты информации в компьютерных системах.
В.2 Навыками организации и управления защитой информации на протяжении жизненного цикла компьютерных систем.
Содержание дисциплины по модулям 1 Базовые положения информационной безопасности.
2 Криптография, аутентификация и безопасность операционных систем.
3 Защита в сетях.
4Требования к обеспечивающим подсистемам.
****************БЛОК 1 – НАЧАЛО *******************
ЛЕКЦИЯ 1. Цели и задачи дисциплины. Требования к резуль-
4
татам освоения дисциплины. Содержание дисциплины по модулям. Основные понятия и определения информационной безопасности компьютерных систем. Классификация угроз информационной безопасности.
Безопасность информационных технологий – это защищённость от опасности и от возможного ущерба, при реализации угроз. Наносимый
ущерб может быть материальным, моральным или физическим, а субъектами нанесения ущерба в конечном счёте являются люди.
Утечка информации заключается в раскрытии какой-либо тай-
ны: государственной, военной, служебной, коммерческой или личной.
Защите должна подлежать не только секретная информация.
Воздействие на информацию может осуществляться нижеследую-
щими основными способами.
А) Модификация несекретных данных может привести к утечке сек-
ретных данных.
Б) К необнаруженному получателем приёму ложных данных.
В) Разрушение или исчезновение данных.
Всё это может привести к невосполнимой утрате данных.
Специалистами рассматриваются и другие ситуации нарушение безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключи-
тельно больших потерь экономического и политического характера. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По зарубежным данным потери в банках в результате компьютерных преступлений еже-
годно составляют от 170 млн. до 141 млрд. долларов [1].
Решение этой проблемы, несмотря на большой объем проведённых исследо-
ваний, усложняется ещё и тем, что до настоящего времени в России и за ру-
бежом отсутствуют единые и общепринятые теория и концепция
обеспечения безопасности в автоматизированных системах её обработки.
5
Втеории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчёта прочности средств её защиты, принципов построения системы защиты, отсутствия гарантированных количественных показателей уровня прочности защиты как единого механизма создаваемых в автоматизированных системах.
Впериод существования примитивных носителей информации, её за-
щита осуществлялась организационными методами, которые включа-
ли ограничение и разграничение доступа, определённые меры наказа-
ния за разглашение тайны.
Но уже в V веке до новой эры использовалось преобразование информации методом коди-
рования. Коды появились в глубокой древности в виде криптограмм (по-гречески – тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря.
С переходом на использование технических средств связи информа-
ция подвергается воздействию случайных процессов:
–неисправностям и сбоям оборудования,
–ошибкам операторов и т. д.,
которые могут привести к её разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц.
С дальнейшим усложнением и широким распространением техниче-
ских средств связи возросли возможности для преднамеренного до-
ступа к информации.
С появлением сложных автоматизированных систем, связанных с ав-
томатизированным вводом, хранением, обработкой и выводом информации, про-
блема её защиты приобретает еще большее значение [1, 2], чему способ-
ствовало следующее.
1 Увеличение объёмов информации, накапливаемой, хранимой и
обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
2 Сосредоточение в единых базах данных информации различного
6
назначения и принадлежности.
3 Расширение круга пользователей, имеющих доступ к ресурсам
вычислительной системы и находящимся в ней массивом данных.
4 Усложнение режимов функционирования технических
средств вычислительной системы: широкое внедрение многопрограммного ре-
жима, режима разделения времени и реального времени.
5 Автоматизация межмашинного обмена информацией, в том
числе и на больших расстояниях.
6 Увеличение количества технических средств и связей в авто-
матизированных системах управления и обработки данных.
7 Появление персональных ЭВМ, расширяющих возможности не
только пользователя, но и нарушителя.
Можно привести наиболее характерные примеры хищения информации из автоматизированных систем обработки данных. Порождение научно-технической революции – компьютерные злоумышленники: хакеры, крекеры. Хакер: hacker – взломщик компьютерных сетей и программ, способен проникнуть в чужой компьютер. Одновременно они знатоки информационной техники: с помощью телефона и домашних компьютеров подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательскими центрами, банками. Особая разновидность хакеров – крекеры (cracker – вор-взломщик). Крекеры, в отличие от хакеров,
воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.
Широкое распространение получил новый вид компьютерного пре-
ступления – создание компьютерных вирусов, в качестве которых выступают
специально разработанные программы, начинающие работать толь-
ко по определённому сигналу.
При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от «заражения» программ вирусами могут быть различными: от безобидных шуток в виде юмо-
ристических помех до разрушения программного обеспечения, восстанов-
ление которого может оказаться невозможным, а потери невосполнимыми. Актуальность безопасности информационных технологий обусловлена сле-
дующими причинами [2].
1 Резкое увеличение вычислительной мощности компьютеров при упроще-
нии их эксплуатации.
2 Быстрое расширение круга пользователей, имеющих доступ к вычисли-
7
тельным ресурсам и массивам данных.
3 Бурное развитие программных средств, не удовлетворяющих минимальным требованием безопасности.
4 Широкое распространение сетевых технологий и объединение локальных сетей в глобальные.
5 Развитие глобальной сети InterNet, не препятствующей нарушению без-
опасности систем обработки информации.
Проблема защиты информации в автоматизированных системах
(АС) была сформулирована в середине 70-х гг. Было два направления под-
держания конфиденциальности:
а) использование криптографических методов в средах передачи и хранения данных;
б) программно-техническое разграничение доступа к данным и
ресурсам вычислительных систем (ВС). Задачи успешно решались, так как в 70-х и
80-х гг. АС были ещё слабо распределёнными.
С появлением распределённой обработки информации классические подходы к разделению ресурсов и использованию криптографических протоколов постепенно исчерпывают себя и эволюционируют.
Вперёд выходят проблемы:
а) аутентификации взаимодействующих элементов АС;
б) способов управления криптографическими механизмами в распределённых системах.
Функции криптографической защиты становятся равноправными для АС и должны осматриваться вместе с другими функциями. Остро встаёт проблема реализации технологических решений по защите для конкретной программно-аппаратной среды.
Уже в середине 80-х гг. выделились приведённые ниже проблемы защиты информации.
1 Формулирование и изучение свойств теоретических моделей безопасности АС.
8
2 Анализ моделей безопасного взаимодействия с аспектами криптографической защиты.
3 Теория создания качественных программных продуктов.
Также с середины 80-х гг. появилась тенденция к появлению ком-
плексных решений в области проектирования и реализации механизмов защиты АС.
В 1991 г. была предложена модель (В.А. Герасименко) системно-
концептуального подхода к безопасности, которая описывает
методологию анализа и синтеза системы безопасности исходя
из комплексного взаимодействия её компонентов, рассматривае-
мых как система. Результат – совокупность системно-связанных рекомендаций по защите.
В 1996 г. Грушо А.А. и Тимонина Е.Е. обосновали понятие «гаран-
тированной защищенности» в АС как гарантированное выпол-
нение априорно заданной политики безопасности. НО в АС рожда-
ются процессы и запускаются программы, что снижает достоверность такого поня-
тия: процессы и запуски влияют на степень защищённости.
Основной особенностью информационной безопасности АС является её
практическая направленность: особенность реализации АС опреде-
ляет возможные виды атак и, следовательно, защитные меры. Активно
разрабатываются системно-независимые теоретические положения по защите.
Несмотря на то, что именно надо защищать (или ОС, или СУБД, или БД, или гло-
бальные сети), должны быть общие теоретические подходы к решению пробле-
мы защиты.
Комплекс вопросов построения защищённых систем можно раз-
делить на указанные ниже четыре группы, соответствующие угрозам информации.
9
1 Вопросы конфиденциальности.
2Вопросы целостности.
3Вопросы доступности.
4Вопросы раскрытия параметров систем.
Стоимость информации часто превосходит в сотни тысяч раз стоимость компьютерной системы, в которой она находится. Поэтому защита информации
производится по следующим направлениям. 1 От несанкционированного доступа.
2От умышленного изменения.
3От кражи.
4От уничтожения.
5От других преступных действий.
Для информации большое значение имеет понятие качества.
Его основу составляет базовая система показателей.
1 Выдачи – своевременность, актуальность, полнота, релевантность (степень значимости, существенности, важности), толерантность (способность переносить неблагоприятное влияние того или иного фактора среды).
2Обработки – глубина, достоверность, адекватность.
3Защищённости – целостность физическая, целостность логическая, без-
опасность.
Основным дестабилизирующим фактором, влияющим на безопасность
информации, являются злоумышленные действия людей, которые, как пра-
вило, являются непредсказуемыми.
Резко обострилась проблема безопасности в сетях ЭВМ: интенсивное расширение числа абонентов увеличивает уязвимость систем. Использование в узлах се-
ти ПЭВМ даёт в руки злоумышленникам уникальный инструмент разведки и проникновения в сеть.
В последнее время развитие средств защиты характерно все расширяющейся типизацией и стандартизацией проектных решений, стремление к аппарат-
ной реализации функций защиты.
10