Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
120
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Здания (рубеж 2)

Помещения

 

(рубеж 3)

Помещения (рубеж 3)

Помещения (рубеж 3)

Территория (рубеж 1)

Здания (рубеж 2)

 

Помещения

Помещения

 

(рубеж 3)

(рубеж 3)

 

 

Помещения

 

 

(рубеж 3)

 

Помещения

Линии связи

Линии

(рубеж 3)

(рубеж 5)

связи

 

Помещения

(рубеж 6)

 

(рубеж 3)

- Информационные ресурсы (рубеж 4)

 

Линии связи (рубеж 7)

Линии связи (рубеж 7)

 

 

 

 

Рис. 2.21. Семирубежная модель защиты информации

Необходимо отметить, что

построение СЗИ должно проводиться

в соответствии с нормативно-правовой документацией, принятой в РФ. На осуществление большинства видов деятельности в сфере защиты ин­ формации необходимы лицензии. Так, для работы с государственной тайной, для работы с криптографическими средствами требуются соот­ ветствующие лицензии Федеральной службы безопасности, технические средства должны быть аттестованы Федеральной службой по техниче­ скому и экспортному контролю.

Литература

1.Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ - СанктПетербург, 2000. 384 с: ил.

2.Бухвинер В. Е. Телеобслуживание и человекомашинная связь. М.: Радио и связь, 1983

3. Второй московский форум диллеров ME // Компьютерра. 1993.

№ 21. С. 14.

4.Гайкович В. Ю., Першин А. Ю. Безопасность электронных банков­ ских систем. М.: Единая Европа, 1994.

5.Герасименко В. А. Защита информации в автоматизированных сис­ темах обработки данных. В 2-х кн. М.: Энергоатомиздат.1994.

6.Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 1997. 540 с.

7.Грушко А. А., Тимонина Е. Е. Теоретические основы защиты ин­ формации. Яхтсмен, 1996.

8.Дружинин Т. В., Сергеева И. В. Качество информации. М.: Радио

исвязь, 1990. С. 170.

9.Закон РФ об информации, информатизации и защите информации.

10.Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998.

11.Корюкова А. А., Дера В. Т. Основы научно-технической информа­ ции. М.: Высш. шк., 1985.

12.Лопатников Л. И. Популярный экономико-математический словарь. М.: Знание, 1990. С. 49.

13.Мафик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

14.Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.

15.Новик И. Б., Абдуллаев А. Ш. Введение в информационный мир. М.: Наука, 1991. С.7.

16.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио

исвязь, 2000. 168 с.: ил.

17.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для

вузов /Проскурин В.Г., Кругов СВ., Мацкевич И.В. М.: Радио

и связь, 2000. 168 с.

18.Расторгуев С. П. Программные методы защиты информации в ком­ пьютерах и сетях. М.: Яхтсмен, 1993.

19.Руководящий документ ГТК РФ. Автоматизированные системы. За­ щита от несанкционированного доступа к информации. Классифика­ ция автоматизированных систем и требований по защите информа­ ции. М.: Воениздат, 1992.

20.Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показате­ ли защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

21.Самосук М. Компьютерное пиратство. // Защита программного обес­ печения: Сб./ Под ред. Гроубера. М.: Мир, 1992

22.Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 2000. 300 с.

23.Слепов Б. С., Чистяков В. М. Управление процессами использования информационных ресурсов. Новосибирск: Наука, 1984, с. 235.

24.Спесивцев А. П. Защита информации в персональных ЭВМ. М.: Ра­ дио и связь, 1992.

25.Теоретические основы компьютерной безопасности: Учебное посо­ бие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с: ил.

26.Терминологические основы проблематики информационной безо­ пасности // Мат. к заседанию межвед. междисциплинарного сем. по на­ уч. проблемам информ. безопасности 1 марта 2001 г. М.: МГУ, 2001.

27.Хоффман Л. Дж. Современные методы защиты информации: Пер.

сангл. М.: Сов. радио, 1980.

28.Цыкин Г. С. Усилители электрических сигналов. М.: Энергия, 1969.

29.Шеннон К. Работы по теории информации и кибернетике. М.: Изд-во иностранной литературы, 1963. 489 с.

30.Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с. (безопасность предпринимательства).

31.Ярочкин В. И. Система безопасности фирмы. 2-е изд. М.: Ось-89, 1999. 192 с.

32.Ярочкин В. И. Технические каналы утечки информации. М.: ИПКОР, 1994.

33.Bovteiller R. Das Hacker HACKBUCH, Tdition Aragon, Moers, 1985.

34.Lemere H.M. SECURITE DES SYSTEMES D'INFORMATION. Infor­ matique E Stratigue Paris, DUNOD, 1991.

35.Шнайдер Б. Прикладная криптография. М.: Мир 1999.

36.Интеллектуальные системы в управлении, конструировании и обра­ зовании / Под ред. проф. А. А. Шелупанова. Томск: STT, 2001. 224 с.

37.www.kara-murza.ru.

38.Труд. 2000. № 19. С. 5.

39.www.dni.ru/news/society/2002/2/16/6047.html.

40.www.fr.ru/arhiv/2001/37/57.html.

41.Эксперт. № 1-12.2000.

42.Эксперт. № 1-12.2001.

43.http://bit.tsure.ru/books/ezi/uchebnik/3.htm.

Приложение 1

РАБОЧАЯ ПРОГРАММА ПО ДИСЦИПЛИНЕ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

I. Цели и задачи дисциплины, ее место в учебном процессе. Цели преподавания дисциплины

Цель дисциплины «Основы информационной безопасности» - заложить терминологический фундамент, научить правильно проводить анализ угроз информационной безопасности, выполнять основные этапы решения задач информационной безопасности, приобрести навыки анализа угроз информа­ ционной безопасности, рассмотреть основные общеметодологические прин­ ципы теории информационной безопасности; изучение методов и средств обеспечения информационной безопасности, методов нарушения конфиден­ циальности, целостности и доступности информации.

Задачи изучения дисциплины

1.Ознакомление студентов с терминологией информационной безо­ пасности.

2.Развитие мышления студентов.

3.Изучение методов и средств обеспечения информационной безопас­ ности.

4.Обучение определению причин, видов, источников и каналов утеч­ ки, искажения информации.

Общие указания к выполнению практических занятий

В целях лучшего понимания сути представления и обработки инфор­ мации при защите рекомендуется использовать гипотетическую модель информации, что позволит использовать архитектурные особенности, свойственные конкретным моделям анализа. Примеры следует выбирать так, чтобы вычисления были не слишком громоздкими. Следует рассмат­ ривать задачи, возникающие в самых различных отраслях, и показать ди­ намику решения задач: как подойти к решению конкретной проблемы, какие ограничения возникают в рамках данного решения и какие резуль­ таты получаются в конечном счете. В идеальном случае процесс обуче­ ния должен происходить следующим образом: студент слушает лекции,

читает учебную литературу, работает дома и на практических занятиях. Студенту рекомендуется иметь доступ к компьютеру во время самостоя­ тельной работы для выполнения индивидуальных заданий.

Подготовка к каждой работе производится во внеаудиторное время. В самостоятельную работу входит выполнение индивидуальных заданий. Преподаватель принимает решение о допуске студента к практической работе по результатам собеседования. Студенты знакомятся с общими сведениями, порядком выполнения работы, пишут необходимые поясне­ ния в соответствии с полученным вариантом задания. При защите работы студент отвечает преподавателю на контрольные вопросы, представляет теоретическую часть решения задачи, практический расчет.

Перечень дисциплин, усвоение которых необходимо для изучения данного курса

Для выполнения большинства задач достаточно «здравого смысла», знания элементарной математики и начальных сведений из математиче­ ского анализа, линейной алгебры, дискретной математики.

II.Содержание дисциплины

1.Теоретические занятия (18 ч)

Тема и ее содержание

Колич.

п/п

часов

 

 

 

 

1

Понятие национальной безопасности, виды безопасности.

 

 

Информационная безопасность РФ.

 

 

Органы, обеспечивающие национальную безопасность РФ,

 

 

цели, задачи. Национальные интересы РФ в информационной

 

 

сфере. Приоритетные направления в области защиты инфор­

 

 

мации в РФ. Тенденции развития информационной политики

 

 

государств и ведомств. Государственная тайна. Правовое

 

 

обеспечение защиты информации

2

2

Терминологические основы информационной безопасно­

 

 

сти. Основные понятия и определения.

 

 

Понятие информации, информатизации, информационных сис­

 

 

тем и смежных с ними: информационная безопасность, инфор­

 

 

мационная война, информационная агрессия, информационное

 

 

оружие, информационные процессы, информационная система,

 

 

информационная сфера. Понятия автора и собственника инфор­

 

 

мации, взаимодействие субъектов в информационном обмене.

 

 

Защита информации, тайна, средства защиты информации, уг­

2

 

розы - определения, сопоставление

Тема и ее содержание

Колич.

п/п

часов

 

 

 

 

3

Общеметодологические принципы теории информацион­

 

 

ной безопасности. Комплексность.

 

 

Этапы развития информационной безопасности: 1. Системы

 

 

безопасности ресурса. 2. Этап развитой защиты (постепенное

 

 

осознание необходимости комплексирования целей защиты,

 

 

расширение арсенала используемых средств защиты, стали

 

 

объединяться в функциональные самостоятельные системы

 

 

защиты). 3. Этап комплексной защиты.

 

 

Требования к системе защиты информации.

 

 

Показатели информации: важность, полнота, адекватность,

 

 

релевантность, толерантность.

 

 

Комплексность: целевая, инструментальная, структурная,

 

 

функциональная, временная

2

4

Угрозы. Классификация и анализ угроз информационной

 

 

безопасности.

 

 

Понятие угрозы. Виды угроз. Три наиболее выраженные уг­

 

 

розы: 1) подверженность физическому искажению или унич­

 

 

тожению; 2) возможность несанкционированной (случайной

 

 

или злоумышленной) модификации; 3) опасность несанкцио­

 

 

нированного (случайного и преднамеренного) получения

 

 

информации лицами, для которых она не предназначена.

 

 

Характер происхождения угроз: умышленные факторы, есте­

 

 

ственные факторы. Источники угроз. Предпосылки появле­

 

 

ния угроз: объективные, субъективные

4

5

Методы нарушения конфиденциальности, целостности

 

 

и доступности информации.

 

 

Классы каналов несанкционированного получения информа­

 

 

ции: 1) непосредственно с объекта; 2) с каналов отображения

 

 

информации; 3) получение по внешним каналам; 4) подклю­

 

 

чение к каналам получения информации.

 

 

Причины нарушения целостности информации: субъектив­

 

 

ные преднамеренные, субъективные непреднамеренные, объ­

 

 

ективные непреднамеренные.

 

 

Потенциально возможные злоумышленные действий в авто­

 

 

матизированных системах обработки данных.

 

 

Функции защиты информации: 4 функции.

 

 

Стратегии защиты информации: оборонительная стратегия,

 

 

наступательная стратегия, упреждающая стратегия.

 

 

Архитектура систем защиты информации.

2

 

Семирубежная модель защиты информации

Тема и ее содержание

Колич.

п/п

часов

 

6

Причины, виды, каналы утечки и искажения информации.

 

 

Три методологических подхода к оценке уязвимости

 

 

информации: эмпирический, теоретический и теоретико-

 

 

эмпирический. Модель затрат, разработанная специалистами

 

 

американской фирмы IBM. Модель защиты - модель систе­

 

 

мы с полным перекрытием. Последовательность решения за­

 

 

дачи защиты информации. Фундаментальных требования,

 

 

которым должны удовлетворять те вычислительные системы,

 

 

которые используются для обработки конфиденциальной

 

 

информации. Требования разделены на три группы: страте­

 

 

гия, подотчетность, гарантии. Классификация автоматизиро­

 

 

ванных систем и требований по защите информации. Факто­

 

 

ры, влияющие на требуемый уровень защиты информации

4

7Функции и задачи защиты информации. Проблемы ре­ гиональной информационной безопасности.

Методы формирования функций защиты. Сокрытие инфор­ мации о средствах, комплексах, объектах и системах обра­ ботки информации. Дезинформация противника. Легендирование. Введение избыточности элементов системы. Резерви­ рование элементов системы. Регулирование доступа к элементам системы и защищаемой информации. Регулирова­ ние использования элементов системы и защищаемой ин­ формации. Маскировка информации. Регистрация сведений. Уничтожение информации. Обеспечение сигнализации. Обеспечение реагирования. Управление системой защиты информации. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информацион­ ной безопасности. Защита от информационного воздействия на технические средства обработки. Защита от информаци­ онного воздействия на общество. Защита от информационно­ го воздействия на психику человека.

Применение криптографии.

Региональные компоненты защиты информации. Защита ин­

 

формации предприятия. Проведение анализа защищенности

 

локального объекта

2

Итого

18

2. Практические занятия (18 ч)

 

Тема и ее содержание

Колич.

 

п/п

часов

 

 

 

1

Анализ терминов и определений информационной безопас­

 

 

 

ности. ГОСТы и руководящие документы

2

 

2

Угрозы информации. Проведение анализа информации на

2

 

 

предмет целостности

 

3

Определение коэффициентов важности, полноты, адекватно­

 

 

 

сти, релевантности, толерантности информации

4

 

4

Классификация автоматизированных систем обработки ин­

 

 

 

формации по классу защиты информации

4

 

5

Оценка безопасности информации на объектах ее обработки

6

 

 

Итого

18

 

 

 

 

 

3. Самостоятельная работа (28 ч)

 

 

Самостоятельная работа включает следующие задания:

 

 

 

 

 

 

Тема и ее содержание

Колич.

 

п/п

часов

 

 

 

1

Подготовка к практическим занятиям, повторение изучения

 

 

 

лекционного материала (проверка - на практических занятиях)

10

 

 

 

 

 

2

Подготовка к лекциям, повторение учебного материала пре­

8

 

 

дыдущих лекций (проверка - на экзамене)

 

3

Изучение материалов лекционного курса по заданиям на

 

 

 

самостоятельную проработку, выдаваемых преподавателем

 

 

 

на занятиях (проверка - на экзамене)

10

 

 

Итого

28

III. Учебно-методические материалы по дисциплине

Основная литература

1.Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 2000. 300 с.

2.Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 1997.540 с.

3.Герасименко В. А. Защита информации в автоматизированных сис­ темах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.

4.Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. М.: Сов. радио, 1980.

5.Грушко А. А., Тимонина Е. Е. Теоретические основы защиты ин­ формации. М: Яхтсмен, 1996.

6.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с: ил.

7.Ярочкин В. И. Безопасность информационных систем. М: Ось-89, 1996. 320 с. (Безопасность предпринимательства).

Дополнительная литература

1.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М: Радио и связь, 2000. 168 с.: ил.

2.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / В. Г. Проскурин, С. В. Кругов, И. В. Мацкевич. М.: радио и связь, 2000. 168 с.

3.Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ - СанктПетербург, 2000. 384 с: ил.

4.Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.

5.Гайкович В. Ю., Першин А. Ю. Безопасность электронных банков­ ских систем. М.: Единая Европа, 1994.

6.Ярочкин В. И. Система безопасности фирмы, 2-е изд. М.: Ось-89, 1999. 192 с.

7.Терминологические основы проблематики информационной безо­ пасности // Мат. к заседанию межвед. междисциплинарного сем. по науч. проблемам информ. безопасности 1 марта 2001 г. М.: МГУ, 2001.

8.Расторгуев С. П. Программные методы защиты информации в ком­ пьютерах и сетях. М.: Яхтсмен, 1993.

Законодательство

1.Конституция РФ.

2.Доктрина информационной безопасности РФ.

3.ФЗ «Об информации, информатизации и защите информации».

4.ФЗ «О безопасности».

5.ФЗ «О государственной тайне».

6.ФЗ «О связи».

7.ФЗ «О лицензировании отдельных видов деятельности».

8.ФЗ «Об электронной цифровой подписи».