Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
265
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

Н. 3. Емельянова, Т. Л. Партыка, И. И. Попов

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ

Рекомендовано Учебно-методическим советом Учебно-методического центра по профессиоанальному образованию

Департамента образования города Москвы в качестве учебного пособия для студентов образовательных учреждений среднего профессионального образования

■рррум 2 0 0 9

УДК 002.56(075.032) ББК 32.973я723

Е60

Р е ц е н з е н т ы :

кандидат физико-математических наук, доцент кафедры информационных систем в экономике и менеджменте РЭА им. Г. В. Плеханова Б. В. Евтеев; доктор экономических наук, профессор, вице-президент Московской финансово-промышленной академии, заведующий кафедрой математических и инструментальных методов

экономики Л. Л. Емельянов

 

Емельянова Н. 3., Партыка Т. JI., Попов И. И.

Е60

Защита информации в персональном компьютере учебное по­

собие / Н. 3. Емельянова, Т. JL Партыка, И. И. Попов. — М. ФОРУМ, 2009. — 368 с. ил. — (Профессиональное образование).

ISBN 978-5-91 134-328-6

Рассмотрены вопросы информационной безопасности и защиты дан­ ных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографиче­ ские методы защиты информации, вопросы защиты информации в персо­ нальных компьютерах, компьютерные вирусы и антивирусные програм­ мы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности.

Для учащихся техникумов, колледжей, а также студентов вузов.

УДК 002.56(075.032) ББК 32.973я723

 

©

Н. 3. Емельянова, Т. JI. Партыка,

 

 

И. И. Попов, 2009

ISBN 978-5-91134-328-6

©

Издательство «ФОРУМ», 2009

Я не люблю

....................................................и еще, Когда чужой мои читает письма, Заглядывая мне через плечо.

Владимир Высоцкий

Введение

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема ин­ формационных потоков. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не толь­ ко не уменьшается, но и постоянно возрастает. Поэтому акту­ альность проблем, связанных с защитой потоков данных и обес­ печением информационной безопасности их обработки и пере­ дачи, все более усиливается.

Поскольку информация является предметом собственности (государства, коллектива, отдельного лица/субъекта) неизбежно возникает проблема угрозы безопасности этой информации, за­ ключающейся в неконтролируемом ее распространении, хище­ нии, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации. Следова­ тельно, возникает проблема защиты информации от утечки и не­ санкционированных воздействий на информацию и ее носители, а также предотвращения других форм незаконного вмешательст­ ва в информационные ресурсы и информационные системы [1].

В связи с этим понятие «защита информации» становится ключевым и рассматривается как процесс или деятельность, на­ правленная на предотвращение утечки защищаемой информа­ ции, а также различного рода несанкционированных воздейст­ вий (НСВ) на информацию и ее носители.

Значимость защиты информации увеличивается в связи с возрастанием возможностей иностранных разведок за счет со­ вершенствования технических средств разведки, приближения этих средств к объектам разведки (носителям информации) вследствие развертывания инспекционной деятельности, созда­

ния совместных предприятий и производств, сокращения закры­ тых для иностранцев зон и городов.

С развитием конкуренции в среде свободного предпринима­ тельства крупномасштабной задачей в области защиты информа­ ции становится борьба с промышленным и экономическим шпионажем, распространению которого способствует широко­ масштабное применение для обработки информации средств вы­ числительной техники (особенно персональных ЭВМ), создание вычислительных сетей, систем, баз данных, многочисленных средств передачи информации. Промышленный шпионаж ведет­ ся в основном с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов и т. д. По мере ослабления противостояния между Востоком и Западом про­ мышленный шпионаж в работе многих разведок, в том числе и ЦРУ США, становится приоритетным направлением наряду с политической разведкой.

В настоящее время основные вопросы защиты информации регламентированы Законами РФ «О государственной тайне», «Об информации, информатизации и защите информации», «О безопасности», «О связи», «Положением о государственном лицензировании деятельности в области защиты информации», документами Гостехкомиссии России и оборонных отраслей промышленности.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфи­ денциальность данных, которая обеспечивается применением различных криптографических методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя, на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их изменение (обеспе­ чивается введением соответствующих паролей, анализом элек­ тронной подписи). Перечень аналогичных задач, решаемых для обеспечения информационной безопасности и защиты информа­ ции в современных системах обработки и передачи данных, мо­ жет быть продолжен. Интенсивное развитие современных ин­ формационных технологий, и в особенности сетевых технологий создает для этого все предпосылки. Сюда необходимо также от­ нести бурное развитие в настоящее время технических и про­ граммных средств обеспечения информационных технологий,

обусловленное прогрессом, происшедшим в области микроэлек­ тронной технологии, и появлением мощных мультипроцессор­ ных систем обработки данных. В результате расширились функ­ циональные возможности, и повысился «интеллект» средств обработки и передачи данных, а также технических средств, при­ меняемых для защиты информации. При решении перечислен­ ных выше задач обязательным является комплексный подход, требующий необходимого сочетания применяемых законодатель­ ных, организационных и программно-технических мер.

Каждый сбой работы компьютерной сети это не только «мо­ ральный» ущерб для работников предприятия и сетевых админи­ страторов. По мере развития технологий электронных платежей, «безбумажного» документооборота, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

целостность данных — защита от сбоев, ведущих к потере информации, а также защиту от неавторизованного созда­ ния или уничтожения данных;

конфиденциальность информации;

доступность информации для всех авторизованных пользо­ вателей.

Следует отметить, что отдельные сферы деятельности (бан­ ковские и финансовые институты, информационные сети, сис­ темы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности и предъявля­ ют повышенные требования к надежности функционирования информационных систем в соответствии с характером и важно­ стью решаемых ими задач.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последст­ виям, вопросы компьютерной безопасности становятся перво­ очередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

К т е х н и ч е с к и м м е р а м можно отнести защиту от не­ санкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислитель­

ных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара и оборудования обнаружения утечек воды, принятие конструкционных мер за­ щиты от хищений, саботажа, диверсий, взрывов, установку ре­ зервных систем электропитания, оснащение помещений замка­ ми, установку сигнализации и многое другое.

К о р г а н и з а ц и о н н ы м м е р а м относятся: охрана вычис­ лительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, на­ личие планов восстановления работоспособности центра после выхода его из строя, организация обслуживания вычислительного центра сторонней организацией или лицами, незаинтересован­ ными в сокрытии фактов нарушения работы центра, универсаль­ ная эффективность средств защиты для всех пользователей — по­ тенциальных нарушителей (включая высшее руководство), возло­ жение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.

К п р а в о в ы м м е р а м следует отнести разработку норм, устанавливающих ответственность за компьютерные преступле­ ния, предусматривающих защиту авторских прав программистов, а также совершенствование уголовного и гражданского законо­ дательства, процесса судопроизводства. Сюда же относятся во­ просы общественного контроля за разработчиками компьютер­ ных систем и принятие международных договоров, регламенти­ рующих эту деятельность в той степени, в какой они влияют или могут повлиять на военные, экономические и социальные ас­ пекты жизни стран, заключающих соглашение.

Сложность создания системы защиты информации опреде­ ляется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность данных для на­ рушителя заключается, прежде всего, в обладании ими, а не в уничтожении или изменении.

Обеспечение безопасности информации — дорогостоящее дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно оп­ ределить границы разумной безопасности и обеспечить соответ­ ствующее поддержание системы в работоспособном состоянии.

Средства защиты информации нельзя проектировать, поку­ пать или устанавливать до тех пор, пока не произведен соответст­ вующий анализ. Анализ риска должен дать объективную оценку

многих факторов (подверженности к появлению нарушения ра­ боты системы, вероятности появления нарушения работы, ущер­ ба от коммерческих потерь, снижения коэффициента готовности системы, общественных отношений, юридических проблем) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в боль­ шей степени переносят критическую корпоративную информа­ цию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализа­ ции и эксплуатации систем безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы дан­ ных и приложения «клиент—сервер» для управления коммерче­ скими данными. При увеличении степени распределенности воз­ растает также и риск неавторизованного доступа к данным и их искажения.

Шифрование данных традиционно использовалось прави­ тельственными и оборонными ведомствами, но в связи с необхо­ димостью защиты коммерческой тайны частные компании тоже начинают использовать возможности, предоставляемые шифро­ ванием для обеспечения конфиденциальности информации.

Следует подчеркнуть, что никакие аппаратные, программные

илюбые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах.

Вто же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к вопросам безопасности.

Впервой главе настоящего учебного пособия рассматривают­ ся общие проблемы безопасности. Дается определение предмета

иструктура национальной безопасности, ее составляющие и ис­ тория вопроса. Анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассматриваются вопросы информационной войны, информационного оружия, принципы, основные задачи и функ­ ции обеспечения информационной безопасности, функции госу­ дарственной системы по обеспечению информационной безо­ пасности, отечественные и зарубежные стандарты в области ин­ формационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.

Во второй главе рассматриваются общие вопросы защиты ин­ формации в автоматизированных системах обработки информа­ ции (СОИ), предмет и объекты защиты информации, задачи за­

щиты информации в СОИ. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в СОИ. Рас­ смотрены методы и средства подтверждения подлинности поль­ зователей и разграничения их доступа к компьютерным ресур­ сам. Излагаются проблемы криптографической защиты инфор­ мации — методы криптографического закрытия, подстановки и перестановки, одноалфавитные и многоалфавитные системы. Кратко описываются задача защиты ПК от вредоносных закла­ док (разрушающих программных средств), приводится класси­ фикация закладок и даются общие их характеристики.

Втретьей главе рассматриваются встроенные средства опе­ рационных систем и приложений, предназначенных для обес­ печения информационной безопасности ПК, на примере ОС MS Windows 2000/ХР и таких распространенных прикладных программных средств, как MS Word, Excel и Access.

В4-й главе рассматриваются методы борьбы с вредоносным программным обеспечением. Подробно описываются возможно­ сти наиболее популярных средств программной защиты — Ad-Aware, антивирусная система Dr.Web для Windows, антиви­ рус-ревизор диска ADinf, ESET Smart Security, Антивирус Кас­ перского, а также Symantec AntiVirus

Учебное пособие базируется на материалах, накопленных ав­ торами в процессе практической, исследовательской, а также преподавательской (МИФИ, РГГУ, МФПА, РЭА им. Г. В. Пле­ ханова) деятельности. Авторы выражают благодарность коллегам, принявшим участие в обсуждении материала: Н. В. Максимову,

А.Г. Романенко (РГГУ), К. И. Курбакову (РЭА им. Г. В. Плеха­ нова), рецензентам, а также студентам РЭА им. Г В. Плеханова, МФПА и РГГУ за предоставленные иллюстративные материалы.

Глава 1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

И ЗАЩИТА ИНФОРМАЦИИ. ОБЩИЕ ПРОБЛЕМЫ И ОСНОВНЫЕ ПРИНЦИПЫ

Защита информации в персональном компьютере, будучи сама по себе важной проблемой для любого индивидуального пользователя, во-первых, имеет достаточно много различных ас­ пектов, а во-вторых, является частью более общей проблемати­ ки — и н ф о р м а ц и о н н о й б е з о п а с н о с т и и з а щ и т ы

ин ф о р м а ц и и в целом. Поскольку ни один из пользователей ПК не «висит в безвоздушном пространстве», а является членом общества, сотрудником фирмы, наконец, гражданином своей страны, обеспечение информационной безопасности на этих, да

идругих уровнях тесно связано с локальной задачей защиты ПК.

Кроме того, это часть о б е с п е ч е н и я б е з о п а с н о с т и вооб­ ще и национальной безопасности в частности. Рассмотрим дан­ ную проблематику с более общих позиций.

1.1. Национальные интересы и безопасность

Основанием для определения содержания национальной безопасности (в рамках классических традиций и имеющейся мировой практики) является наличие сформулированных нацио­ нальных интересов — осознанных потребностей нации в самосо­ хранении и развитии [14].

Под интересом понимается причина действий индивидов, социальных общностей (класса, нации, профессиональной груп­ пы), определяющих их социальное поведение.

Интересы различают:

по степени общности (индивидуальные, групповые, обще­ ственные);

направленности (экономические, политические, духовные);

Соседние файлы в предмете Геополитика