Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdfН. 3. Емельянова, Т. Л. Партыка, И. И. Попов
ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ
Рекомендовано Учебно-методическим советом Учебно-методического центра по профессиоанальному образованию
Департамента образования города Москвы в качестве учебного пособия для студентов образовательных учреждений среднего профессионального образования
■рррум 2 0 0 9
УДК 002.56(075.032) ББК 32.973я723
Е60
Р е ц е н з е н т ы :
кандидат физико-математических наук, доцент кафедры информационных систем в экономике и менеджменте РЭА им. Г. В. Плеханова Б. В. Евтеев; доктор экономических наук, профессор, вице-президент Московской финансово-промышленной академии, заведующий кафедрой математических и инструментальных методов
экономики Л. Л. Емельянов
|
Емельянова Н. 3., Партыка Т. JI., Попов И. И. |
Е60 |
Защита информации в персональном компьютере учебное по |
собие / Н. 3. Емельянова, Т. JL Партыка, И. И. Попов. — М. ФОРУМ, 2009. — 368 с. ил. — (Профессиональное образование).
ISBN 978-5-91 134-328-6
Рассмотрены вопросы информационной безопасности и защиты дан ных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографиче ские методы защиты информации, вопросы защиты информации в персо нальных компьютерах, компьютерные вирусы и антивирусные програм мы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности.
Для учащихся техникумов, колледжей, а также студентов вузов.
УДК 002.56(075.032) ББК 32.973я723
|
© |
Н. 3. Емельянова, Т. JI. Партыка, |
|
|
И. И. Попов, 2009 |
ISBN 978-5-91134-328-6 |
© |
Издательство «ФОРУМ», 2009 |
Я не люблю
....................................................и еще, Когда чужой мои читает письма, Заглядывая мне через плечо.
Владимир Высоцкий
Введение
Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема ин формационных потоков. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не толь ко не уменьшается, но и постоянно возрастает. Поэтому акту альность проблем, связанных с защитой потоков данных и обес печением информационной безопасности их обработки и пере дачи, все более усиливается.
Поскольку информация является предметом собственности (государства, коллектива, отдельного лица/субъекта) неизбежно возникает проблема угрозы безопасности этой информации, за ключающейся в неконтролируемом ее распространении, хище нии, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации. Следова тельно, возникает проблема защиты информации от утечки и не санкционированных воздействий на информацию и ее носители, а также предотвращения других форм незаконного вмешательст ва в информационные ресурсы и информационные системы [1].
В связи с этим понятие «защита информации» становится ключевым и рассматривается как процесс или деятельность, на правленная на предотвращение утечки защищаемой информа ции, а также различного рода несанкционированных воздейст вий (НСВ) на информацию и ее носители.
Значимость защиты информации увеличивается в связи с возрастанием возможностей иностранных разведок за счет со вершенствования технических средств разведки, приближения этих средств к объектам разведки (носителям информации) вследствие развертывания инспекционной деятельности, созда
ния совместных предприятий и производств, сокращения закры тых для иностранцев зон и городов.
С развитием конкуренции в среде свободного предпринима тельства крупномасштабной задачей в области защиты информа ции становится борьба с промышленным и экономическим шпионажем, распространению которого способствует широко масштабное применение для обработки информации средств вы числительной техники (особенно персональных ЭВМ), создание вычислительных сетей, систем, баз данных, многочисленных средств передачи информации. Промышленный шпионаж ведет ся в основном с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов и т. д. По мере ослабления противостояния между Востоком и Западом про мышленный шпионаж в работе многих разведок, в том числе и ЦРУ США, становится приоритетным направлением наряду с политической разведкой.
В настоящее время основные вопросы защиты информации регламентированы Законами РФ «О государственной тайне», «Об информации, информатизации и защите информации», «О безопасности», «О связи», «Положением о государственном лицензировании деятельности в области защиты информации», документами Гостехкомиссии России и оборонных отраслей промышленности.
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфи денциальность данных, которая обеспечивается применением различных криптографических методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя, на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их изменение (обеспе чивается введением соответствующих паролей, анализом элек тронной подписи). Перечень аналогичных задач, решаемых для обеспечения информационной безопасности и защиты информа ции в современных системах обработки и передачи данных, мо жет быть продолжен. Интенсивное развитие современных ин формационных технологий, и в особенности сетевых технологий создает для этого все предпосылки. Сюда необходимо также от нести бурное развитие в настоящее время технических и про граммных средств обеспечения информационных технологий,
обусловленное прогрессом, происшедшим в области микроэлек тронной технологии, и появлением мощных мультипроцессор ных систем обработки данных. В результате расширились функ циональные возможности, и повысился «интеллект» средств обработки и передачи данных, а также технических средств, при меняемых для защиты информации. При решении перечислен ных выше задач обязательным является комплексный подход, требующий необходимого сочетания применяемых законодатель ных, организационных и программно-технических мер.
Каждый сбой работы компьютерной сети это не только «мо ральный» ущерб для работников предприятия и сетевых админи страторов. По мере развития технологий электронных платежей, «безбумажного» документооборота, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
•целостность данных — защита от сбоев, ведущих к потере информации, а также защиту от неавторизованного созда ния или уничтожения данных;
•конфиденциальность информации;
•доступность информации для всех авторизованных пользо вателей.
Следует отметить, что отдельные сферы деятельности (бан ковские и финансовые институты, информационные сети, сис темы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности и предъявля ют повышенные требования к надежности функционирования информационных систем в соответствии с характером и важно стью решаемых ими задач.
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последст виям, вопросы компьютерной безопасности становятся перво очередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.
К т е х н и ч е с к и м м е р а м можно отнести защиту от не санкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислитель
ных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара и оборудования обнаружения утечек воды, принятие конструкционных мер за щиты от хищений, саботажа, диверсий, взрывов, установку ре зервных систем электропитания, оснащение помещений замка ми, установку сигнализации и многое другое.
К о р г а н и з а ц и о н н ы м м е р а м относятся: охрана вычис лительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, на личие планов восстановления работоспособности центра после выхода его из строя, организация обслуживания вычислительного центра сторонней организацией или лицами, незаинтересован ными в сокрытии фактов нарушения работы центра, универсаль ная эффективность средств защиты для всех пользователей — по тенциальных нарушителей (включая высшее руководство), возло жение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
К п р а в о в ы м м е р а м следует отнести разработку норм, устанавливающих ответственность за компьютерные преступле ния, предусматривающих защиту авторских прав программистов, а также совершенствование уголовного и гражданского законо дательства, процесса судопроизводства. Сюда же относятся во просы общественного контроля за разработчиками компьютер ных систем и принятие международных договоров, регламенти рующих эту деятельность в той степени, в какой они влияют или могут повлиять на военные, экономические и социальные ас пекты жизни стран, заключающих соглашение.
Сложность создания системы защиты информации опреде ляется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность данных для на рушителя заключается, прежде всего, в обладании ими, а не в уничтожении или изменении.
Обеспечение безопасности информации — дорогостоящее дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно оп ределить границы разумной безопасности и обеспечить соответ ствующее поддержание системы в работоспособном состоянии.
Средства защиты информации нельзя проектировать, поку пать или устанавливать до тех пор, пока не произведен соответст вующий анализ. Анализ риска должен дать объективную оценку
многих факторов (подверженности к появлению нарушения ра боты системы, вероятности появления нарушения работы, ущер ба от коммерческих потерь, снижения коэффициента готовности системы, общественных отношений, юридических проблем) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в боль шей степени переносят критическую корпоративную информа цию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализа ции и эксплуатации систем безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы дан ных и приложения «клиент—сервер» для управления коммерче скими данными. При увеличении степени распределенности воз растает также и риск неавторизованного доступа к данным и их искажения.
Шифрование данных традиционно использовалось прави тельственными и оборонными ведомствами, но в связи с необхо димостью защиты коммерческой тайны частные компании тоже начинают использовать возможности, предоставляемые шифро ванием для обеспечения конфиденциальности информации.
Следует подчеркнуть, что никакие аппаратные, программные
илюбые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах.
Вто же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к вопросам безопасности.
Впервой главе настоящего учебного пособия рассматривают ся общие проблемы безопасности. Дается определение предмета
иструктура национальной безопасности, ее составляющие и ис тория вопроса. Анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассматриваются вопросы информационной войны, информационного оружия, принципы, основные задачи и функ ции обеспечения информационной безопасности, функции госу дарственной системы по обеспечению информационной безо пасности, отечественные и зарубежные стандарты в области ин формационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.
Во второй главе рассматриваются общие вопросы защиты ин формации в автоматизированных системах обработки информа ции (СОИ), предмет и объекты защиты информации, задачи за
щиты информации в СОИ. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в СОИ. Рас смотрены методы и средства подтверждения подлинности поль зователей и разграничения их доступа к компьютерным ресур сам. Излагаются проблемы криптографической защиты инфор мации — методы криптографического закрытия, подстановки и перестановки, одноалфавитные и многоалфавитные системы. Кратко описываются задача защиты ПК от вредоносных закла док (разрушающих программных средств), приводится класси фикация закладок и даются общие их характеристики.
Втретьей главе рассматриваются встроенные средства опе рационных систем и приложений, предназначенных для обес печения информационной безопасности ПК, на примере ОС MS Windows 2000/ХР и таких распространенных прикладных программных средств, как MS Word, Excel и Access.
В4-й главе рассматриваются методы борьбы с вредоносным программным обеспечением. Подробно описываются возможно сти наиболее популярных средств программной защиты — Ad-Aware, антивирусная система Dr.Web для Windows, антиви рус-ревизор диска ADinf, ESET Smart Security, Антивирус Кас перского, а также Symantec AntiVirus
Учебное пособие базируется на материалах, накопленных ав торами в процессе практической, исследовательской, а также преподавательской (МИФИ, РГГУ, МФПА, РЭА им. Г. В. Пле ханова) деятельности. Авторы выражают благодарность коллегам, принявшим участие в обсуждении материала: Н. В. Максимову,
А.Г. Романенко (РГГУ), К. И. Курбакову (РЭА им. Г. В. Плеха нова), рецензентам, а также студентам РЭА им. Г В. Плеханова, МФПА и РГГУ за предоставленные иллюстративные материалы.
Глава 1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
И ЗАЩИТА ИНФОРМАЦИИ. ОБЩИЕ ПРОБЛЕМЫ И ОСНОВНЫЕ ПРИНЦИПЫ
Защита информации в персональном компьютере, будучи сама по себе важной проблемой для любого индивидуального пользователя, во-первых, имеет достаточно много различных ас пектов, а во-вторых, является частью более общей проблемати ки — и н ф о р м а ц и о н н о й б е з о п а с н о с т и и з а щ и т ы
ин ф о р м а ц и и в целом. Поскольку ни один из пользователей ПК не «висит в безвоздушном пространстве», а является членом общества, сотрудником фирмы, наконец, гражданином своей страны, обеспечение информационной безопасности на этих, да
идругих уровнях тесно связано с локальной задачей защиты ПК.
Кроме того, это часть о б е с п е ч е н и я б е з о п а с н о с т и вооб ще и национальной безопасности в частности. Рассмотрим дан ную проблематику с более общих позиций.
1.1. Национальные интересы и безопасность
Основанием для определения содержания национальной безопасности (в рамках классических традиций и имеющейся мировой практики) является наличие сформулированных нацио нальных интересов — осознанных потребностей нации в самосо хранении и развитии [14].
Под интересом понимается причина действий индивидов, социальных общностей (класса, нации, профессиональной груп пы), определяющих их социальное поведение.
Интересы различают:
•по степени общности (индивидуальные, групповые, обще ственные);
•направленности (экономические, политические, духовные);