Инфоурок Информатика Другие методич. материалыМетодичка по информационной безопасности

Методичка по информационной безопасности

Скачать материал


Департамент образования, науки и молодежной политики Воронежской области

Государственное бюджетное профессиональное
образовательное учреждение Воронежской области
«Лискинский промышленно-транспортный техникум имени А.К. Лысенко»

(ГБПОУ ВО «ЛПТТ имени А.К. Лысенко»)





РАССМОТРЕНО

на заседании цикловой комиссии

«______________», протокол №__

Председатель:__________ /__________/

« » 20 г.

УТВЕРЖДАЮ:

Заместитель директора

по учебной работе

________________ Попова Ю.А.

« » 20 г.




МЕТОДИЧЕСКИЕ И КОНТРОЛЬНЫЕ МАТЕРИАЛЫ

ПО ДИСЦИПЛИНЕ


ОП. ИНФОРМАЦИОННАЯ БЕЗОПАНОСТЬ

(наименование дисциплины )



ДЛЯ СТУДЕНТОВ-ЗАОЧНИКОВ


по специальности


09.02.03 Программирование в компьютерных системах

















Лиски 2016

(Оборотная сторона титульного листа)


Организация-разработчик: Государственное бюджетное профессиональное образовательное учреждение Воронежской области «Лискинский промышленно-транспортный техникум имени А.К. Лысенко»



Разработчики: Сушкова Г.В., преподаватель

Ф.И.О ученая степень, звание, должность


ВВЕДЕНИЕ


В методических указаниях излагаются рациональные методы самостоятельного изучения дисциплин, обращается внимание на наиболее сложные темы программы, даются разъяснения по выполнению лабораторных и практических занятий, учебной и производственной практики, по оказанию консультаций и по оценке качества освоения обучающимися программ ППКРС, включающий текущий и рубежный контроль успеваемости и промежуточную аттестацию обучающихся.


Структура методических указаний:

Титульный лист.

Введение.

1. Рабочая программа дисциплины, ПМ.

2. Краткое содержание тем (наиболее сложных).

3. Лабораторные и практические занятия.

4. Самостоятельная работа.

5. Консультации.

6. Контрольно-оценочные средства.



































1. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ


ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ


1. Область применения рабочей программы


Рабочая программа дисциплины является частью ППССЗ в соответствии с ФГОС по специальности (специальностям) СПО

09.02.03_ Программирование в компьютерных системах

код название


2. Место дисциплины в структуре ППССЗ:

дисциплина относится к общепрофессиональным дисциплинам и входит в профессиональный цикл.


3. Цели и задачи дисциплины – требования к результатам освоения дисциплины:

В результате освоения дисциплины обучающийся должен уметь:

  • классифицировать компьютерные вирусы;

  • определять вирусоподобные программы по характерным признакам;

  • классифицировать антивирусные программы;

  • использовать механизмы идентификации и аутентификации для защиты информационных систем.

В результате освоения дисциплины обучающийся должен знать:

  • характерные черты компьютерных вирусов;

  • проблемы при определении компьютерного вируса;

  • классы компьютерных вирусов;

  • характеристику различных компьютерных вирусов;

  • принципы защиты распределенных вычислительных сетей.



4. Рекомендуемое количество часов на освоение рабочей программы дисциплины:

максимальной учебной нагрузки обучающегося 99 часов, в том числе:

обязательной аудиторной учебной нагрузки обучающегося 14 часов;

самостоятельной работы обучающегося 85 часов;


РЕЗУЛЬТАТЫ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Результатом освоения дисциплины является овладение обучающимися знаниями характерных черт компьютерных вирусов, проблем при определении компьютерного вируса, классов компьютерных вирусов, характеристики различных компьютерных вирусов, принципов защиты распределенных вычислительных сетей и умениями классифицировать компьютерные вирусы ,характеристику различных компьютерных вирусов, принципы защиты распределенных вычислительных сетей.


Код

Наименование результата обучения

ОК 1

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6

Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7

Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

ОК 8

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9

Ориентироваться в условиях частой смены технологий в профессиональной деятельности.






СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

1. Объем дисциплины и виды учебной работы


Вид учебной работы

Количество
часов

Максимальная учебная нагрузка (всего)

99

Обязательная аудиторная учебная нагрузка (всего)

14

в том числе:


практические занятия

6

Самостоятельная работа обучающегося (всего)

85

в том числе:

- по закреплению и систематизации знаний;

- по овладению знаниями;

- по формированию умений.


Промежуточная аттестация в форме дифференцированного зачета

2. Тематический план и содержание дисциплины

Наименование разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная работа обучающихся

Объем
часов

Раздел 1. Информационная безопасность и уровни ее обеспечения

Тема 1.1.Система формирования режима информационной безопасности

Содержание: задачи информационной безопасности, уровни формирования режима информационной безопасности.

2

Практические занятия: распределение задач информационной безопасности по уровням ее обеспечения

1

Самостоятельная работа:

Различные подходы к определению понятия "информационная безопасность", составляющие понятия "информационная безопасность".

Определение целостности, конфиденциальности и доступности информации, задачи информационной безопасности. Уровни формирования режима информационной безопасности.


12

Тема 1.2.Административный уровень обеспечения информационной безопасности.

Содержание: цели и задачи административного уровня обеспечения информационной безопасности.

2

Практические занятия: определение политики безопасности организации, указы президента РФ и постановления правительства РФ .

1

Самостоятельная работа

задачи информационной безопасности, уровни формирования режима информационной безопасности, особенности законодательно-правового и административного уровней, подуровни программно-технического уровня. основное содержание стандартов по информационной безопасности распределенных систем, основные сервисы безопасности в вычислительных сетях, наиболее эффективные механизмы безопасности, задачи администрирования средств безопасности. основное содержание стандартов по информационной безопасности распределенных систем, основные сервисы безопасности в вычислительных сетях, наиболее эффективные механизмы безопасности, задачи администрирования средств безопасности. роли Гостехкомиссии в обеспечении информационной безопасности в РФ, документы по оценке защищенности автоматизированных систем в РФ. классы угроз информационной безопасности, причины и источники случайных воздействий на информационные системы, каналы несанкционированного доступа к информации. Классификация угроз "информационной безопасности"

11

Раздел 2. Компьютерные вирусы и защита от них.

Тема 2.1.Обнаружение неизвестного вируса

Содержание: общий алгоритм обнаружения неизвестного вируса.

2

Практические занятия: проверка системы на наличие макровируса

1

Самостоятельная работа

Характерные черты компьютерных вирусов, проблемы при определении компьютерного вируса. Классы компьютерных вирусов, характеристику различных компьютерных вирусов. Виды "вирусоподобных" программ, деструктивные возможности "вирусоподобных" программ. Виды антивирусных программ, принципы функционирования антивирусных программ, факторы, определяющие качество антивирусной программы. Наиболее распространенные пути заражения компьютеров вирусами, правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей. Проведение профилактики компьютерных вирусов.


20

Раздел 3. Информационная безопасность вычислительных сетей

Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях

Содержание: особенности обеспечения информационной безопасности компьютерных сетей, основные цели информационной безопасности компьютерных сетей, специфику методов и средств защиты компьютерных сетей.


1

Тема 3.2.Модель взаимодействия открытых систем OSI/ISO

Содержание: структура модели открытых систем OSI/ISO и назначение ее уровней

2

Практические занятия: использование модели OSI/ISO для описания процесса передачи данных между узлами компьютерной сети.

1

Самостоятельная работа

Теоретические основы построения компьютерных сетей, протоколы передачи данных. Принципы адресации в современных вычислительных сетях, классы адресов протокола IP и структуру IP-адреса, иерархический принцип системы доменных имен . Адресация в глобальных сетях. Классы удаленных угроз и их характеристика. Типовые удаленные атаки и их характеристика. причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях. Принципы защиты распределенных вычислительных сетей.


20

Раздел 4. Механизмы обеспечения "информационной безопасности"

Тема 4.1.Криптография и шифрование

Содержание: структура криптосистемы, методы шифрования данных.

2

Практические занятие:

использование электронной цифровой подписи для проверки целостности данных.

1

Самостоятельная работа:

Механизмы идентификации и аутентификации, идентификаторы, используемые при реализации механизма идентификации и аутентификации. Криптография и шифрование. методы разграничения доступа, методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии

12

Тема 4.2.Регистрация и аудит

Содержание: Защитные свойства механизма регистрации и аудита. Методы аудита безопасности информационных систем.

3

Практические занятия: использование механизмов регистрации и аудита для анализа защищенности системы.

1

Самостоятельная работа:

механизм межсетевого экранирования.

10

Дифференцированный зачет

1

Итого аудиторных занятий

14

В том числе:


практических занятий

6

Итого самостоятельной работы

85

Итого максимальная нагрузка

99


УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ
ДИСЦИПЛИНЫ


1. Требования к минимальному материально-техническому обеспечению

Реализация программы дисциплины требует наличия учебных лабораторий: Лаборатория технологии разработки баз данных, лаборатория управления проектной деятельностью.


Оборудование лаборатории и рабочих мест лаборатории:

  1. Персональные компьютеры по количеству обучающихся, объединённые локальной вычислительной сетью.

  2. Интерактивная доска.

  3. Принтер.

  4. Сканер.


Технические средства обучения:

  • рабочие места, оснащенные персональными компьютерами, имеющими доступ в интернет, по количеству обучающихся;

  • интерактивная доска;

  • проектор;

  • набор компьютерных презентаций по тематике аудиторных занятий.


Комплект учебно-методической документации:

  • презентационный материал;

  • учебно-методическая документация.


2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

  1. Информационная безопасность Мельников В.П., Клейменов С.Л, Петраков А.В.- электронная версия.

Дополнительные источники:

  1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2013. – Режим доступа к журн.: www.daily.sec.ru.

  2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2013.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2011.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2011.

  5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2011.

  6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2012.

  7. www.jetinfo.ru






















2. КРАТКОЕ СОДЕРЖАНИЕ ТЕМ


Система формирования режима информационной безопасности

Цели изучения темы

  • изучить уровни формирования режима информационной безопасности;

  • получить представление о системном подходе, обеспечивающем информационную безопасность.

Требования к знаниям и умениям

Студент должен знать:

  • задачи информационной безопасности;

  • уровни формирования режима информационной безопасности;

  • особенности законодательно-правового и административного уровней;

  • подуровни программно-технического уровня.

Студент должен уметь:

  • распределять задачи информационной безопасности по уровням ее обеспечения.

Задачи информационной безопасности общества

Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С одной стороны режима информационной, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих - доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле "пронизаны" все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода.

В этой связи вполне закономерным является рассмотрение проблемы обеспечения информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Рассматривая проблему информационной безопасности в широком смысле, можно отметить, что в этом случае речь идет об информационной безопасности всего общества и его жизнедеятельности, при этом на информационную безопасность возлагается задача по минимизации всех отрицательных последствий от всеобщей информатизации и содействия развитию всего общества при использовании информации как ресурса его развития.

В этой связи основными задачами информационной безопасности в широком смысле являются:

  • защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;

  • защита прав граждан на владение, распоряжение и управление принадлежащей им информацией;

  • защита прав предпринимателей при осуществлении ими коммерческой деятельности;

  • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну.

Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о совокупности методов и средств защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и доступности информации.

Исходя из этого, выделим следующие задачи информационной безопасности:

  • защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;

  • защита технических и программных средств информатизации от преднамеренных воздействий.

Заметим, что понятие "компьютерная безопасность", которому посвящена большая часть данного курса, как раз подходит под определение информационной безопасности в узком смысле, но не является полным ее содержанием, поскольку информационные системы и материальные носители информации связаны не только с компьютерами.

Уровни формирования режима информационной безопасности

С учетом изложенного выделим три уровня формирования режима информационной безопасности:

  • законодательно-правовой;

  • административный (организационный);

  • программно-технический.

Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. К этому уровню можно отнести и морально-этические нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть регламентированными в законодательном порядке, т. е. в виде свода правил и предписаний. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как законодательные меры.

Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.).

Средства защиты аппаратного и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например антивирусный пакет и т. д. Программы защиты могут быть как отдельные, так и встроенные. Так, шифрование данных можно выполнить встроенной в операционную систему файловой шифрующей системой EFS (Windows 2000, XP) или специальной программой шифрования.

Подчеркнем, что формирование режима информационной безопасности является сложной системной задачей, решение которой в разных странах отличается по содержанию и зависит от таких факторов, как научный потенциал страны, степень внедрения средств информатизации в жизнь общества и экономику, развитие производственной базы, общей культуры общества и, наконец, традиций и норм поведения.

Выводы по теме

  1. Основные задачи информационной безопасности:

    • защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;

    • защита прав граждан на владение, распоряжение и управление принадлежащей им информации;

    • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну;

    • защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;

    • защита технических и программных средств информатизации от преднамеренных воздействий.

  2. Режим информационной безопасности включает три уровня:

    • законодательно-правовой;

    • административный (организационный);

    • программно-технический.

  3. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус.

  4. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации.

  5. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный.

Вопросы для самоконтроля

  1. Перечислите задачи информационной безопасности общества.

  2. Перечислите уровни формирования режима информационной безопасности.

  3. Дайте краткую характеристику законодательно-правового уровня.

  4. Какие подуровни включает программно-технический уровень?

  5. Что включает административный уровень?

  6. В чем особенность морально-этического подуровня?


Нормативно-правовые основы информационной безопасности в РФ

Цели изучения темы

  • ознакомиться с нормативно-правовыми основами информационной безопасности в РФ, нормативными документами и ответственностью за нарушения информационной безопасности.

Требования к знаниям и умениям

Студент должен знать:

  • нормативно-правовые основы информационной безопасности общества;

  • основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации;

  • ответственность за нарушения в сфере информационной безопасности.

Студент должен уметь:

  • квалифицировать нарушения в сфере информационной безопасности.

Правовые основы информационной безопасности общества

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Работа по созданию нормативной базы предусматривает разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Необходимо отметить, что такая работа в последнее время ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

В Конституции РФ гарантируется "тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" (ст. 23, ч.2), а также "право свободно искать, получать, передавать, производить и распространять информацию любым законным способом" (ст. 29, ч.4). Кроме этого, Конституцией РФ "гарантируется свобода массовой информации" (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

  • реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;

  • совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

  • противодействие угрозе развязывания противоборства в информационной сфере.

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации

  1. Закон Российской Федерации от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

В Законе определены следующие основные понятия:

  • государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

  • носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

  • система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

  • доступ к сведениям, составляющим государственную тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

  • гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

  • средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Законом определено, что средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральную службу безопасности Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации.

  1. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ – является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Основными задачами системы защиты информации, нашедшими отражение в Законе "Об информации, информатизации и защите информации", являются:

  • предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т. п., вмешательства в информацию и информационные системы;

  • сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки данных, установленных собственником или уполномоченным им лицом;

  • сохранение возможности управления процессом обработки, пользования информацией в соответствии с условиями, установленными собственником или владельцем информации;

  • обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальности персональной информации, накапливаемой в банках данных;

  • сохранение секретности или конфиденциальности информации в соответствии с правилами, установленными действующим законодательством и другими законодательными или нормативными актами;

  • соблюдение прав авторов программно-информационной продукции, используемой в информационных системах.

В соответствии с законом:

  • информационные ресурсы делятся на государственные и негосударственные (ст. 6, ч. 1);

  • государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа (ст. 10, ч. 1);

  • документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (ст. 10, ч. 2).

Закон определяет пять категорий государственных информационных ресурсов:

  • открытая общедоступная информация во всех областях знаний и деятельности;

  • информация с ограниченным доступом:;

  • информация, отнесенная к государственной тайне;

  • конфиденциальная информация;

  • персональные данные о гражданах (относятся к категории конфиденциальной информации, но регламентируются отдельным законом).

Статья 22 Закона "Об информации, информатизации и защите информации" определяет права и обязанности субъектов в области защиты информации. В частности, пункты 2 и 5 обязывают владельца информационной системы обеспечивать необходимый уровень защиты конфиденциальной информации и оповещать собственников информационных ресурсов о фактах нарушения режима защиты информации.

Следует отметить, что процесс законотворчества идет достаточно сложно. Если в вопросах защиты государственной тайны создана более или менее надежная законодательная система, то в вопросах защиты служебной, коммерческой и частной информации существует достаточно много противоречий и "нестыковок".

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Ответственность за нарушения в сфере информационной безопасности

Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности.

Основными документами в этом направлении являются:

  • Уголовный кодекс Российской Федерации.

  • Кодекс Российской Федерации об административных правонарушениях.

В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:

  1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

  2. Статья 140. Отказ в предоставлении гражданину информации.

  3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

  4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей.

  5. Статья 283. Разглашение государственной тайны.

  6. Статья 284. Утрата документов, содержащих государственную тайну.

Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса "Преступления в сфере компьютерной информации". Глава 28 включает следующие статьи:

  1. Статья 272. Неправомерный доступ к компьютерной информации.

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

  2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

  3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Выводы по теме

  1. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

  2. Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

  3. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

  4. Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

  5. Система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

  6. Немаловажная роль в системе правового регулирования информационных отношении отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в этом направлении являются:

    • Уголовный кодекс Российской Федерации;

    • Кодекс Российской Федерации об административных правонарушениях.

Вопросы для самоконтроля

  1. Перечислите основополагающие документы по информационной безопасности.

  2. Понятие государственной тайны.

  3. Что понимается под средствами защиты государственной тайны?

  4. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

  5. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

  6. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?











Стандарты информационной безопасности в РФ

Цели изучения темы

  • ознакомиться с основными стандартами и спецификациями по оценке защищенности информационных систем в РФ.

Требования к знаниям и умениям

Студент должен иметь представление:

  • о роли Гостехкомиссии в обеспечении информационной безопасности в РФ;

  • о документах по оценке защищенности автоматизированных систем в РФ.

Студент должен знать:

  • основное содержание стандартов по оценке защищенности автоматизированных систем в РФ.

Студент должен уметь:

  • определять классы защищенных систем по совокупности мер защиты.

Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ

В Российской Федерации информационная безопасность обеспечивается соблюдение указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов.

Наиболее общие документы были рассмотрены ранее при изучении правовых основ информационной безопасности. В РФ с точки зрения стандартизации положений в сфере информационной безопасности первостепенное значение имеют руководящие документы (РД) Гостехкомиссии России, одной из задач которой является "проведение единой государственной политики в области технической защиты информации".

Гостехкомиссия России ведет весьма активную нормотворческую деятельность, выпуская руководящие документы, играющие роль национальных оценочных стандартов в области информационной безопасности. В качестве стратегического направления Гостехкомиссия России выбрала ориентацию на "Общие критерии".

За 10 лет своего существования Гостехкомиссия разработала и довела до уровня национальных стандартов десятки документов, среди которых:

  1. Руководящий документ "Положение по аттестации объектов информатизации по требованиям безопасности информации" (Утверждено Председателем Гостехкомиссии России 25.11.1994 г.).

  2. Руководящий документ "Автоматизированные системы (АС). Защита от несанкционированного доступа (НСД) к информации. Классификация АС и требования к защите информации" (Гостехкомиссия России, 1997 г.).

  3. Руководящий документ "Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1992 г.).

  4. Руководящий документ "Концепция защиты средств вычислительной техники от НСД к информации" (Гостехкомиссия России, 1992 г.).

  5. Руководящий документ "Защита от НСД к информации. Термины и определения" (Гостехкомиссия России, 1992 г.).

  6. Руководящий документ "Средства вычислительной техники (СВТ). Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997 г.).

  7. Руководящий документ "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999 г.).

  8. Руководящий документ "Специальные требования и рекомендации по технической защите конфиденциальной информации" (Гостехкомиссия России, 2001 г.).

Документы по оценке защищенности автоматизированных систем в РФ

Рассмотрим наиболее значимые из этих документов, определяющие критерии для оценки защищенности автоматизированных систем.

Руководящий документ "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации" устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Основой для разработки этого документа явилась "Оранжевая книга". Этот оценочный стандарт устанавливается семь классов защищенности СВТ от НСД к информации.

Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты:

  • первая группа содержит только один седьмой класс, к которому относят все СВТ, не удовлетворяющие требованиям более высоких классов;

  • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

  • третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

  • четвертая группа характеризуется верифицированной защитой и включает только первый класс.

Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.

К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

  • наличие в АС информации различного уровня конфиденциальности;

  • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

  • режим обработки данных в АС – коллективный или индивидуальный.

В документе определены девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно, иерархия классов защищенности АС.

В таб. 1.7.1 приведены классы защищенности АС и требования для их обеспечения.

Таблица 1.7.1. Требования к защищенности автоматизированных систем

 

- в систему

+

+

+

+

+

+

+

+

+

- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

-

+

-

+

+

+

+

- к программам

-

-

-

+

-

+

+

+

+

- к томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

1.2 Управление потоками информации

-

-

-

+

-

-

+

+

+

2 Подсистема регистрации и учета

 

2.1 Регистрация и учет:

 

- входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

- выдачи печатных (графических) выходных документов

-

+

-

+

-

+

+

+

+

- запуска/завершения программ и процессов (заданий, задач)

-

-

-

+

-

+

+

+

+

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

- изменения полномочий субъектов доступа

-

-

-

-

-

-

+

+

+

- создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

-

-

-

-

-

-

+

+

+

3 Криптографическая подсистема

 

 

 

 

 

 

 

 

 

3.1 Шифрование конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

-

-

-

-

+

3.3 Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

-

-

-

+

+

4 Подсистема обеспечения целостности

 

4.1 Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2 Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3 Наличие администратора (службы защиты) информации в АС

-

-

-

+

-

-

+

+

+

4.4 Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+

 

"-" нет требований к данному классу;

"+" есть требования к данному классу

"СЗИ НСД" – система защиты информации от несанкционированного доступа.

По существу в таб. 1.7.1 систематизированы минимальные требования, которым необходимо следовать, чтобы обеспечить конфиденциальность информации.

Требования по обеспечению целостности представлены отдельной подсистемой (номер 4).

Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов (МЭ). Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ.

Всего выделяется пять показателей защищенности:

  • управление доступом;

  • идентификация и аутентификация;

  • регистрация событий и оповещение;

  • контроль целостности;

  • восстановление работоспособности.

На основании показателей защищенности определяются следующие пять классов защищенности МЭ:

  • простейшие фильтрующие маршрутизаторы – 5 класс;

  • пакетные фильтры сетевого уровня – 4 класс;

  • простейшие МЭ прикладного уровня – 3 класс;

  • мЭ базового уровня – 2 класс;

  • продвинутые МЭ – 1 класс.

МЭ первого класса защищенности могут использоваться в АС класса 1А, обрабатывающих информацию "Особой важности". Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенный для обработки "совершенно секретной" информации и т. п.

Согласно первому из них, устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.

Выводы по теме

  1. В Российской Федерации информационная безопасность обеспечивается соблюдением Указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов.

  2. Стандартами в сфере информационной безопасности в РФ являются руководящие документы Гостехкомиссии России, одной из задач которой является "проведение единой государственной политики в области технической защиты информации".

  3. При разработке национальных стандартов Гостехкомиссия России ориентируется на "Общие критерии".

  4. Руководящий документ "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации" устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Этот оценочный стандарт устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты.

  5. Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

    • наличие в АС информации различного уровня конфиденциальности;

    • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

    • режим обработки данных в АС – коллективный или индивидуальный.

  6. Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности:

    • управление доступом;

    • идентификация и аутентификация;

    • регистрация событий и оповещение;

    • контроль целостности;

    • восстановление работоспособности.

Вопросы для самоконтроля

  1. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  2. Дайте характеристику уровням защиты СВТ от НСД к информации по РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  3. Классы защищенности АС от НСД по РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации".

  4. Какие классы защищенных АС от НСД должны обеспечивать идентификацию, проверку подлинности и контроль доступа субъектов в систему?

  5. Показатели защищенности межсетевых экранов.

Классы защищенности межсетевых экранов.


Обнаружение неизвестного вируса

Цели изучения темы

  • изучить характерные черты неизвестных вирусов и методики их обнаружения.

Требования к знаниям и умениям

Студент должен знать:

  • общий алгоритм обнаружения неизвестного вируса.

Студент должен уметь:

  • проверить систему на наличие макровируса.


В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Обнаружение загрузочного вируса

В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит в определении размеров и границ логических дисков (для MBR винчестера) или загрузке операционной системы (для boot-сектора).

В начале следует прочитать содержимое сектора, подозрительного на наличие вируса. Для этой цели удобно использовать DISKEDIT из "Нортоновских утилит". Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса. Другие вирусы, поражающие boot-секторы дисков, наоборот, определяются по отсутствию строк, которые обязательно должны присутствовать в boot-секторе. К таким строкам относятся имена системных файлов и строки сообщений об ошибках. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.

Однако существуют вирусы, которые внедряются в загрузчик без изменения его текстовых строк и с минимальными изменениями кода загрузчика. Для того чтобы обнаружить такой вирус, в большинстве случаев достаточно отформатировать дискету на заведомо незараженном компьютере, сохранить в виде файла ее boot-сектор, затем некоторое время использовать ее на зараженном компьютере (записать/прочитать несколько файлов), а после этого на незараженном компьютере сравнить ее boot-сектор с оригинальным. Если в коде загрузочного сектора произошли изменения – вирус обнаружен.

Обнаружение резидентного вируса

Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.

Обнаружение резидентного Windows-вируса является крайне сложной задачей. Вирус, находясь в среде Windows как приложение или VxD-двайвер, практически невидим, поскольку одновременно активны несколько десятков приложений и VxD, и вирус по внешним признакам от них ничем не отличается. Для того чтобы обнаружить программу-вирус в списках активных приложений и VxD, необходимо разбираться во всех тонкостях Windows и иметь полное представление о драйверах и приложениях, установленных на данном компьютере, поэтому приемлемый способ обнаружить резидентный Windows-вирус – загрузить DOS и проверить запускаемые файлы Windows.

Обнаружение макровируса

Характерными проявлениями макровирусов являются:

  • Word: невозможность конвертирования зараженного документа Word в другой формат.

  • Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.

  • Excel/Word: в STARTUP (Автозагрузка)-каталоге присутствуют "посторонние" файлы.

  • Excel: наличие в Книге (Book) лишних и скрытых Листов (Sheets)..

Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос. Если обнаружены "чужие макросы", то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.

Многие вирусы имеют ошибки или некорректно работают в различных версиях Word/Excel, в результате чего Word/Excel выдают сообщения об ошибке.

Если такое сообщение появляется при редактировании нового документа или таблицы и при этом заведомо не используются какие-либо пользовательские макросы, то это также может служить признаком заражения системы.

Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню, разрешают или запрещают некоторые функции, устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN. INI).

Естественно, что к проявлениям вируса относятся такие очевидные факты, как появление сообщений или диалогов с достаточно странным содержанием или на языке, не совпадающем с языком установленной версии Word/Excel.

Общий алгоритм обнаружения вируса

При анализе алгоритма вируса необходимо выяснить:

  • способ(ы) размножения вируса;

  • характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;

  • метод лечения оперативной памяти и зараженных файлов (секторов).

При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса - в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию.

При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор.

Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии.

Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных ("не-стелс") вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует "стелс"-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако, они являются утилитами "внутреннего пользования" и не распространяются за пределы фирм.

В любом случае, если есть возможность, правильнее всего передавать зараженные файлы специалистам антивирусных лабораторий.

Выводы по теме

  1. Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.

  2. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.

  3. Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.

  4. Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.

  5. Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.

  6. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.

  7. При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).

Вопросы для самоконтроля

  1. Как обнаружить загрузочный вирус?

  2. Как обнаружить резидентный вирус?

  3. Характерные черты макровируса.

  4. Как проверить систему на наличие макровируса?

  5. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

  6. Перечислите основные этапы алгоритма обнаружения вируса.


Сетевые модели передачи данных

Цели изучения темы

  • изучить теоретические основы построения современных вычислительных сетей.

Требования к знаниям и умениям

Студент должен знать:

  • теоретические основы построения компьютерных сетей;

  • протоколы передачи данных.

Студент должен уметь:

  • объяснить процесс передачи сообщений на примере модели ТСР/IР.

Понятие протокола передачи данных

Обмен информацией между ЭВМ на больших расстояниях всегда казался более важной задачей, чем локальный обмен. Поэтому ему уделялось больше внимания и, соответственно, велось большее финансирование во многих странах. Один из немногих открытых проектов по исследованию вычислительных сетей, финансировавшийся военным ведомством США, известен под названием сеть ARPA – Advanced Research Projects Agency. С самого начала в рамках этого проекта велись работы по объединению ресурсов многих вычислительных машин различного типа. В 1960-1970-е годы многие результаты, полученные при эксплуатации сети ARPA, были опубликованы в открытой печати. Это обстоятельство, а также тот факт, что почти все страны занялись практически слепым копированием не только аппаратной архитектуры американских машин, но и базового программного обеспечения, обусловили сильное влияние сети ARPA на многие другие сети, именно поэтому принято считать, что сеть ARPA является предшественницей знаменитой всемирной компьютерной сети Интернет.

Основной задачей сетевой общественности явилась разработка протоколов обмена информацией. Эта задача совершенно справедливо представлялась важнейшей, поскольку настоятельно требовалось заставить понимать друг друга компьютеры, обладавшие различной архитектурой и программным обеспечением. Первоначально разработчики многочисленных корпоративных сетей договаривались о внутренних протоколах информационного обмена в своих сетях. Никакой стандартизации не было. Но уже в 70-е годы специалистам стало совершенно ясно, что стандартизация необходима и неизбежна. В эти годы шел бурный процесс создания многочисленных национальных и международных комитетов и комиссий по стандартизации программных и аппаратных средств в области вычислительной техники и информационного обмена.

В общем случае протокол сетевого обмена информацией можно определить как перечень форматов передаваемых блоков данных, а также правил их обработки и соответствующих действий. Другими словами, протокол обмена данными – это подробная инструкция о том, какого типа информация передается по сети, в каком порядке обрабатываются данные, а также набор правил обработки этих данных.

Человек – оператор компьютера, включенного в сеть, тем или иным способом, например, с помощью программ-приложений, формирует и передает по сети сообщения, предназначенные для других людей или компьютеров. В ответ он также ожидает поступления сообщения. В этом смысле сообщение представляет собой логически законченную порцию информации, предназначенную для потребления конечными пользователями – человеком или прикладной программой. Например, это может быть набор алфавитно-цифровой и графической информации на экране или файл целиком. Сейчас сообщения неразрывно связывают с прикладным уровнем или, как его еще называют, уровнем приложений сетевых протоколов.

Сообщения могут проходить довольно сложный путь по сетям, стоять в очередях на передачу или обработку, в том числе, не доходить до адресата, о чем отправитель также должен быть уведомлен специальным сообщением.

Первоначально вычислительные сети были сетями коммутации сообщений. Это было оправдано, пока сообщения были сравнительно короткими. Но параллельно с этим всегда существовали задачи передачи на расстояние больших массивов информации. Решение этой задачи в сетях с коммутацией сообщений является неэффективным, поскольку длины сообщений имеют большой разброс – от очень коротких до очень длинных, что характерно для компьютерных сетей.

В связи с этим было предложено разбивать длинные сообщения на части – пакеты и передавать сообщения не целиком, а пакетами, вставляя в промежутках пакеты других сообщений. На месте назначения сообщения собираются из пакетов. Короткие сообщения при этом были вырожденным случаем пакета, равного сообщению.

В настоящее время почти все сети в мире являются сетями коммутации пакетов. Но способов обмена пакетами тоже может быть множество. Это связано со стратегией подтверждения правильности передачи.

Принципы организации обмена данными в вычислительных сетях

Существуют два принципа организации обмена данными:

  1. Установление виртуального соединения с подтверждением приема каждого пакета.

  2. Передача датаграмм.

Установление виртуального соединения или создание виртуального канала является более надежным способом обмена информацией. Поэтому он более предпочтителен при передаче данных на большие расстояния и (или) по физическим каналам, в которых возможны помехи. При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Если какой-то пакет принят неправильно, отправитель повторяет его передачу. Так длится до тех пор, пока все сообщение не будет успешно передано. На время передачи информации между двумя пунктами коммутируется канал, подобный каналу при телефонном разговоре. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.

Термин датаграмма образован по аналогии с термином телеграмма. Аналогия заключается том, что короткие пакеты – собственно датаграммы – пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения целиком должна уведомить целевая программа.





Транспортный протокол TCP и модель ТСР/IР

За время развития вычислительных сетей было предложено и реализовано много протоколов обмена данными, самыми удачными из которых явились семейство протоколов TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управления передачей/межсетевой протокол).

ТСР/IР – это набор протоколов, состоящий из следующих компонентов:

  • межсетевой протокол (Internet Protocol), обеспечивающий адресацию в сетях (IP-адресацию);

  • межсетевой протокол управления сообщениями (Internet Control Message Protocol – ICMP), который обеспечивает низкоуровневую поддержку протокола IP, включая такие функции, как сообщения об ошибках, квитанции, содействие в маршрутизации и т. п.;

  • протокол разрешения адресов (Address Resolution Protocol – ARP), выполняющий преобразование логических сетевых адресов в аппаратные, а также обратный ему RARP (Reverse ARP);

  • протокол пользовательских датаграмм (User Datagramm Protocol – UDP);

  • протокол управления передачей (Transmission Control Protocol – TCP).

Протокол UDP обеспечивает передачу пакетов без проверки доставки, в то время как протокол TCP требует установления виртуального канала и соответственно подтверждения доставки пакета с повтором в случае ошибки.

Этот набор протоколов образует самую распространенную модель сетевого обмена данными, получившую название – TCP/IP. Модель TCP/IP иерархическая и включает четыре уровня.

Прикладной уровень определяет способ общения пользовательских приложений. В системах "клиент-сервер" приложение-клиент должно знать, как посылать запрос, а приложение-сервер должно знать, как ответить на запрос. Этот уровень обеспечивает такие протоколы, как HTTP, FTP, Telnet.

Транспортный уровень позволяет сетевым приложениям получать сообщения по строго определенным каналам с конкретными параметрами.

На сетевом уровне определяются адреса включенных в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними.

На канальном уровне определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат. К этому уровню относятся программы управления физическими сетевыми устройствами, так называемые, драйверы.

Как уже отмечалось ранее, в сетях с коммутацией пакетов, а модель TCP/IP относится к таким, для передачи по сети сообщение (сформированное на прикладном уровне) разбивается на пакеты или датаграммы. Пакет или датаграмма – это часть сообщения с добавленным заголовком пакета или датаграммы.

На транспортном уровне к полезной информации добавляется заголовок – служебная информация. Для сетевого уровня полезной информацией является уже пакет или датаграмма транспортного уровня. К ним добавляется заголовок сетевого уровня.

Полученный блок данных называется IP-пакетом. Полезной нагрузкой для канального уровня является уже IP-пакет. Здесь перед передачей по каналу к нему добавляются собственный заголовок и еще завершитель. Получившийся блок называется кадром. Он и передается по сети.

Переданный по сети кадр в пункте назначения преобразуется в обратном порядке, проходя по уровням модели снизу вверх.

Выводы по теме

  1. Протокол сетевого обмена информацией – это перечень форматов передаваемых блоков данных, а также правил их обработки и соответствующих действий.

  2. Протокол обмена данными – это подробная инструкция о том, какого типа информация передается по сети, в каком порядке обрабатываются данные, а также набор правил обработки этих данных.

  3. В настоящее время почти все сети в мире являются сетями коммутации пакетов.

  4. Существуют два принципа организации обмена данными: установление виртуального соединения с подтверждением приема каждого пакета и передача датаграмм.

  5. При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.

  6. При передаче датаграммы короткие пакеты пересылаются адресату без подтверждения получения каждой из них, а о получении всего сообщения целиком должна уведомить целевая программа.

  7. ТСР/IР – это набор протоколов, состоящий из следующих компонентов: межсетевой протокол (IP), межсетевой протокол управления сообщениями (ICMP), протокол разрешения адресов (ARP), протокол пользовательских датаграмм (UDP) и протокол управления передачей (TCP).

Вопросы для самоконтроля

  1. Что понимается под протоколом передачи данных?

  2. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

  3. Чем отличается соединение по виртуальному каналу от передачи датаграмм?

  4. Какие протоколы образуют модель TCP/IP?

  5. Какие уровни входят в сетевую модель TCP/IP?

  6. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

  7. Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются?

  8. Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные?

Адресация в глобальных сетях

Цели изучения темы

  • изучить принципы адресации в глобальных вычислительных сетях, типы адресов и структуру IP-адреса.

Требования к знаниям и умениям

Студент должен знать:

  • принципы адресации в современных вычислительных сетях;

  • классы адресов протокола IP и структуру IP-адреса;

  • иерархический принцип системы доменных имен.

Студент должен уметь:

  • преобразовывать двоичный IP-адрес в десятичный;

  • определять тип сети по IP-адресу.

Основы IP-протокола

Одной из главных проблем построения глобальных сетей является проблема адресации. С одной стороны, постоянное расширение глобальной сети Интернет привело к нехватке уникальных адресов для вновь подключаемых узлов. С другой стороны, система адресации в таких сетях должна быть защищена от возможного вмешательства злоумышленников, связанных с подменой адресов и реализацией обходных маршрутов передачи сообщений.

Адресация современного Интернета основана на протоколе IP (Internet Protocol), история которого неразрывно связана с транспортным протоколом TCP.

Концепция протокола IP представляет сеть как множество компьютеров (хостов), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных IP-адресов. Каждый IP-адрес представляет собой 32-битовый идентификатор. Принято записывать IP-адреса в виде 4-х десятичных чисел, разделенных точками.

Для этого 32-х битовый IP-адрес разбивается на четыре группы по 8 бит (1 байт), после чего каждый байт двоичного слова преобразовывается в десятичное число по известным правилам. Например, IP-адрес:

hello_html_6796258f.png

преобразовывается указанным способом к следующему виду:

147.135.14.229.

Классы адресов вычислительных сетей

Каждый адрес является совокупностью двух идентификаторов: сети – NetID, и хоста – HostID. Все возможные адреса разделены на 5 классов, схема которых приведена на рис. 3.4.1.

Рисунок 3.4.1. Классы IP адресов

hello_html_m27b32f87.png

Из рисунка видно, что классы сетей определяют как возможное количество этих сетей, так и число хостов в них. Практически используются только первые три класса:

Класс А определен для сетей с числом хостов до 16777216. Под поле NetID отведено 7 бит, под поле HostID – 24 бита.

Класс В используется для среднемасштабных сетей (NetID – 14 бит, HostID – 16 бит). В каждой такой сети может быть до 65 536 хостов.

Класс С применяется для небольших сетей (NetId – 21 бит, HostID – 8 бит) с числом хостов до 255.

Система доменных имен

Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они были перечислены в одном файле (HOSTS. TXT). Этот файл хранился в сетевом информационном центре Станфордского исследовательского института (SRI-NIC – Stanford Research Institute Network Information Center). Каждый администратор сайта посылал в SRI-NIC дополнения и изменения, происшедшие в конфигурации его системы. Периодически администраторы переписывали этот файл в свои системы, где из него генерировали файл /etc/hosts. С ростом ARPANET это стало чрезвычайно затруднительным. С переходом на TCP/IP совершенствование этого механизма стало необходимостью, поскольку, например, какой-то администратор мог присвоить новой машине имя уже существующей. Решением этой проблемы явилось создание доменов, или локальных полномочий, в которых администратор мог присваивать имена своим машинам и управлять данными адресации в своем домене.

Домен – группа узлов сети (хостов) объединенных общим именем, которое для удобства несет определенную смысловую нагрузку. Например, домен "ru" объединяет узлы на территории России. В более широком смысле под доменом понимается множество машин, которые администрируются и поддерживаются как одно целое. Можно сказать, что все машины локальной сети составляют домен в большей сети, хотя можно и разделить машины локальной сети на несколько доменов. При подключении к Интернету домен должен быть поименован в соответствии с соглашением об именах в этой сети. Интернет организован как иерархия доменов. Каждый уровень иерархии является ветвью уровня root. На каждом уровне находится сервер имен – машина, которая содержит информацию о машинах низшего уровня и соответствии их имен IP-адресам. Схема построения иерархии доменов приведена на рис. 3.4.2.

Рисунок 3.4.2. Структура имен доменов

hello_html_mcd83868.png

Домен корневого уровня формируется InterNIC (сетевым информационным центром сети Интернет).

Домены верхнего уровня имеют следующие ветви:

  • edu – образовательные учреждения;

  • gov – правительственные учреждения;

  • arpa – ARPANET;

  • com – коммерческие организации;

  • mil – военные организации;

  • int – международные организации;

  • org – некоммерческие организации;

  • net – сетевые информационные центры.

Начиная с весны 1997 к ним добавились еще 7 доменов:

  • firm – фирмы и направления их деятельности;

  • store – торговые фирмы;

  • web – объекты, связанные с WWW;

  • arts – объекты, связанные с культурой и искусством;

  • rec – развлечения и отдых;

  • info – информационные услуги;

  • nom – прочие.

Эти имена соответствуют типам сетей, которые составляют данные домены. Кроме этого, к доменам верхнего уровня относятся домены по географическому признаку, у которых представление названия страны двухбуквенное.

  • it – Италия;

  • jp – Япония;

  • kr – Корея;

  • nz – Новая Зеландия;

  • ru – Россия;

  • se – Швеция;

  • su – бывший СССР;

  • tw – Тайвань;

  • uk – Англия/Ирландия;

  • us – Соединенные Штаты.

Члены организаций на втором уровне управляют своими серверами имен. Домены локального уровня администрируются организациями. Локальные домены могут состоять из одного хоста или включать не только множество хостов, но и свои поддомены.

Имя домена образуется "склеиванием" всех доменов от корневого до текущего, перечисленных справа налево и разделенных точками. Например, в имени kernel. generic. edu:

edu – соответствует верхнему уровню,

generic – показывает поддомен edu,

kernel – является именем хоста.

Мы подошли к очень важному понятию – определению службы имен доменов (или служба доменных имен) – DNS (Domain Name Service).

Как уже было показано ранее адресация в сети (сетевой уровень) основана на протоколе IP, тогда как для удобства администрирования сетей и пользователей (прикладной уровень) в вычислительных сетях введены имена доменов, несущие определенную смысловую нагрузку.

Служба доменных имен как раз и предназначена для определения соответствия между доменным именем хоста и его реальным IP-адресом и наоборот. По сути, сервер (DNS-сервер), предоставляющий пользователям сети эту услугу хранит базу данных об этих соответствиях.

История развития сети Интернет показывает, что DNS-сервер является объектом атак со стороны злоумышленников, поскольку, выведя из строя этот сервер или изменив данные его базы можно, нарушить работу сети. Проблемы информационной безопасности, связанные с использованием DNS-серверов, будут рассмотрены далее.

Выводы по теме

  1. Адресация современного Интернета основана на протоколе IP (Internet Protocol).

  2. Концепция протокола IP представляет сеть как множество компьютеров (хостов), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами.

  3. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных IP-адресов. Каждый IP-адрес представляет собой 32-битовый идентификатор.

  4. IP-адрес записывается в виде 4-х десятичных чисел, разделенных точками. Для этого 32-х битовый IP-адрес разбивается на четыре группы по 8 бит (1 байт), после чего каждый байт двоичного слова преобразовывается в десятичное число.

  5. Каждый адрес является совокупностью двух идентификаторов: сети – NetID и хоста – HostID.

  6. Домен – группа узлов сети (хостов), объединенных общим именем, которое для удобства несет определенную смысловую нагрузку.

  7. Служба доменных имен предназначена для определения соответствия между доменным именем хоста и его реальным IP адресом и наоборот.

Вопросы для самоконтроля

  1. Как рассматривается сеть в концепции протокола IP?

  2. Что такое IP-адрес?

  3. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

  4. Сколько классов сетей определяет IP протокол?

  5. Из каких частей состоит IP-адрес?

  6. К какому классу относится следующий адрес: 199.226.33.168?

  7. Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1?

  8. Поясните понятие домена.

  9. В чем заключается иерархический принцип системы доменных имен?

  10. Для чего предназначен DNS-сервер?

  11. Приведите примеры доменов верхнего уровня по географическому признаку.


Классификация удаленных угроз в вычислительных сетях

Цели изучения темы

  • изучить классы удаленных угроз распределенным вычислительным сетям.

Требования к знаниям и умениям

Студент должен знать:

  • классы удаленных угроз и их характеристику.

Студент должен уметь:

  • классифицировать удаленные угрозы.




Классы удаленных угроз и их характеристика

При изложении данного материала в некоторых случаях корректнее говорить об удаленных атаках нежели, об удаленных угрозах объектам вычислительных сетей, тем не менее, все возможные удаленные атаки являются в принципе удаленными угрозами информационной безопасности.

Удаленные угрозы можно классифицировать по следующим признакам.

  1. По характеру воздействия:

    • пассивные (класс 1.1);

    • активные (класс 1.2).

Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в вычислительных сетях является прослушивание канала связи в сети.

Под активным воздействием на вычислительную сеть понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных угроз являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (просмотр чужого сообщения ничего не меняет).

  1. По цели воздействия:

    • нарушение конфиденциальности информации (класс 2.1);

    • нарушение целостности информации (класс 2.2);

    • нарушение доступности информации (работоспособности системы) (класс 2.3).

Этот классификационный признак является прямой проекцией трех основных типов угроз – раскрытия, целостности и отказа в обслуживании.

Одна из основных целей злоумышленников – получение несанкционированного доступа к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия. Примером удаленной угрозы, цель которой нарушение целостности информации, может служить типовая удаленная атака "ложный объект распределенной вычислительной сети".

Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. В этом случае не предполагается получение несанкционированного доступа к информации. Его основная цель – добиться, чтобы узел сети или какой то из сервисов поддерживаемый им вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая удаленная атака "отказ в обслуживании".

  1. По условию начала осуществления воздействия

Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В вычислительных сетях можно выделить три вида условий начала осуществления удаленной атаки:

  • атака по запросу от атакуемого объекта (класс 3.1);

  • атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2);

  • безусловная атака (класс 3.3).

В первом случае, злоумышленик ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов в сети Internet служат DNS-запросы. Отметим, что данный тип удаленных атак наиболее характерен для распределенных вычислительных сетей.

Во втором случае, злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект.

Реализация третьего вида атаки не связана ни с какими событиями и реализуется безусловно по отношению к цели атаки, то есть атака осуществляется немедленно.

  1. По наличию обратной связи с атакуемым объектом:

    • с обратной связью (класс 4.1);

    • без обратной связи (однонаправленная атака) (класс 4.2).

Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте.

В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную удаленную атаку можно называть однонаправленной удаленной атакой. Примером однонаправленных атак является типовая удаленная атака "отказ в обслуживании".

  1. По расположению субъекта атаки относительно атакуемого объекта:

    • внутрисегментное (класс 5.1);

    • межсегментное (класс 5.2).

Рассмотрим ряд определений:

Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

Маршрутизатор (router) – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

Подсеть (subnetwork) (в терминологии Internet) – совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.

Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина". При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.

С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъект и объект атаки находятся в разных сегментах.

Данный классификационный признак позволяет судить о так называемой "степени удаленности" атаки.

Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по локализации субъекта атаки.

  1. По уровню модели ISO/OSI, на котором осуществляется воздействие:

    • физический (класс 6.1);

    • канальный (класс 6.2);

    • сетевой (класс 6.3);

    • транспортный (класс 6.4);

    • сеансовый (класс 6.5);

    • представительный (класс 6.6);

    • прикладной (класс 6.7).

Выводы по теме

  1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

  2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

  3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

  4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

  5. Удаленные угрозы классифицируются по следующим признакам:

    • по характеру воздействия (пассивные, активные);

    • по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

    • по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

    • по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

    • по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

    • по уровню модели ISO/OSI, на котором осуществляется воздействие.

Вопросы для самоконтроля

  1. Перечислите классы удаленных угроз.

  2. Как классифицируются удаленные угрозы "по характеру воздействия"?

  3. Охарактеризуйте удаленные угрозы "по цели воздействия".

  4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

  5. Дайте определение маршрутизатора.

  6. Что такое подсеть и сегмент сети? Чем они отличаются?

  7. Может ли пассивная угроза привести к нарушению целостности информации?



Идентификация и аутентификациям

Цели изучения темы

  • изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация".

Требования к знаниям и умениям

Студент должен знать:

  • механизмы идентификации и аутентификации;

  • идентификаторы, используемые при реализации механизма идентификации и аутентификации.

Студент должен уметь:

  • использовать механизмы идентификации и аутентификации для защиты информационных систем.

Определение понятий "идентификация" и "аутентификация"

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Наличие процедур аутентификации и/или идентификации пользователей является обязательным условием любой защищенной системы, поскольку все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационных систем.

Дадим определения этих понятий.

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

  • набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

  • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.

Парольные методы аутентификации по степени изменяемости паролей делятся на:

  • методы, использующие постоянные (многократно используемые) пароли;

  • методы, использующие одноразовые (динамично изменяющиеся) пароли.

Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты.

В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

  • пассивные (карточки с памятью);

  • активные (интеллектуальные карточки).

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией.

Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, например, многоразовые пароли, динамически меняющиеся пароли.

Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако эти методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться, требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах.

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, по почерку, по тембру голоса и др.

Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что исключает их перехват. Такой метод аутентификации может быть использован в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

Механизм идентификация и аутентификация пользователей

Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем.

Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя).

Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

В целом аутентификация по уровню информационной безопасности делится на три категории:

  1. Статическая аутентификация.

  2. Устойчивая аутентификация.

  3. Постоянная аутентификация.

Первая категория обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

Выводы по теме

  1. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

  2. Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

  3. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

  4. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

  5. В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

  6. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

  7. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

  8. В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.

  9. Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.

Вопросы для самоконтроля

  1. Что понимается под идентификацией пользователя?

  2. Что понимается под аутентификацией пользователей?

  3. Применим ли механизм идентификации к процессам? Почему?

  4. Перечислите возможные идентификаторы при реализации механизма идентификации.

  5. Перечислите возможные идентификаторы при реализации механизма аутентификации.

  6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?

  7. В чем особенности динамической аутентификации?

  8. Опишите механизм аутентификации пользователя.

  9. Что такое "электронный ключ"?

  10. Перечислите виды аутентификации по уровню информационной безопасности.

  11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

Криптография и шифрование

Цели изучения темы

  • изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.

Требования к знаниям и умениям

Студент должен знать:

  • структуру криптосистемы;

  • методы шифрования данных.

Студент должен уметь:

  • использовать электронную цифровую подпись для проверки целостности данных.

Структура криптосистемы

Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает:

  • алгоритм шифрования;

  • набор ключей (последовательность двоичных чисел), используемых для шифрования;

  • систему управления ключами.

Общая схема работы криптосистемы показана рис. 4.2.1.

Рисунок 4.2.1.

hello_html_m413c6197.png

Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификацию данных и их источников.

Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи.

Классификация систем шифрования данных

Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функционирования системы шифрования данных делят на два класса:

  • системы "прозрачного" шифрования;

  • системы, специально вызываемые для осуществления шифрования.

В системах "прозрачного" шифрования (шифрование "налету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. Системы второго класса обычно представляют собой утилиты (программы), которые необходимо специально вызывать для выполнения шифрования.

Как уже отмечалось, особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для защиты данных в распределенных сетях используются два подхода: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой.

Симметричные и асимметричные методы шифрования

Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Общая технология использования симметричного метода шифрования представлена на рис. 4.2.2.

Рисунок 4.2.2.

hello_html_m4f0549bd.png

Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом – асимметричных методов.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Схема функционирования данного типа криптосистемы показана на рис. 4.2.3.

Рисунок 4.2.3.

hello_html_m1807ba8a.png

В настоящее время наиболее известным и надежным является асимметричный алгоритм RSA (Rivest, Shamir, Adleman).

Механизм электронной цифровой подписи

Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.

При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.

Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение и распределение ключей.

Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами.

Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т. е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является наиболее критическим вопросом криптозащиты.

Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:

  • с помощью прямого обмена сеансовыми ключами;

  • используя один или несколько центров распределения ключей.

Выводы по теме

  1. Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.

  2. Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.

  3. Основным классификационным признаком систем шифрования данных является способ их функционирования.

  4. В системах прозрачного шифрования (шифрование "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.

  5. Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

  6. В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

  7. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

  8. Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.

  9. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

  10. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.

  11. Безопасность любой криптосистемы определяется используемыми криптографическими ключами.

Вопросы для самоконтроля

  1. Что входит в состав криптосистемы?

  2. Какие составляющие информационной безопасности могут обеспечить криптосистемы?

  3. Назовите классификационные признаки методов шифрования данных.

  4. Поясните механизм шифрования "налету".

  5. Как реализуется симметричный метод шифрования?

  6. Как реализуется асимметричный метод шифрования?

  7. Что понимается под ключом криптосистемы?

  8. Какие методы шифрования используются в вычислительных сетях?

  9. Что такое электронная цифровая подпись?

  10. Какой метод шифрования используется в электронной цифровой подписи?

  11. Чем определяется надежность криптосистемы?












3. ЛАБОРАТОРНЫЕ И ПРАКТИЧЕСКИЕ ЗАНЯТИЯ


Практическое занятие

форма текущего контроля

Распределение задач информационной безопасности по уровням ее обеспечения

Цель:

  • изучить уровни формирования режима информационной безопасности;

  • изучить распределение задач информационной безопасности по уровням ее обеспечения

Требования к знаниям и умениям

Студент должен знать:

  • задачи информационной безопасности;

  • уровни формирования режима информационной безопасности;

  • особенности законодательно-правового и административного уровней;

  • подуровни программно-технического уровня.

Студент должен уметь:

  • распределять задачи информационной безопасности по уровням ее обеспечения.

Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С одной стороны режима информационной, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих - доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле "пронизаны" все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода.


В этой связи вполне закономерным является рассмотрение проблемы обеспечения информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.


Рассматривая проблему информационной безопасности в широком смысле, можно отметить, что в этом случае речь идет об информационной безопасности всего общества и его жизнедеятельности, при этом на информационную безопасность возлагается задача по минимизации всех отрицательных последствий от всеобщей информатизации и содействия развитию всего общества при использовании информации как ресурса его развития.


В этой связи основными задачами информационной безопасности в широком смысле являются:


· защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;


· защита прав граждан на владение, распоряжение и управление принадлежащей им информацией;


· защита прав предпринимателей при осуществлении ими коммерческой деятельности;


· защита конституционных прав граждан на тайну переписки, переговоров, личную тайну.


Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о совокупности методов и средств защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и доступности информации.


Исходя из этого, выделим следующие задачи информационной безопасности:


· защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;


· защита технических и программных средств информатизации от преднамеренных воздействий.


Заметим, что понятие "компьютерная безопасность", которому посвящена большая часть данного курса, как раз подходит под определение информационной безопасности в узком смысле, но не является полным ее содержанием, поскольку информационные системы и материальные носители информации связаны не только с компьютерами.



Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  2. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. – СПб.: ВУС, 2000.

  3. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

  4. Галатенко В. А. Основы информационной безопасности. - М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

  5. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

  6. www.jetinfo.ru.



Оформление отчета

1.Сделать запись в тетради для практических работ.



Контрольные вопросы

1. Перечислите задачи информационной безопасности общества.

2.Перечислите уровни формирования режима информационной безопасности.

3.Дайте краткую характеристику законодательно-правового уровня.

4.Какие подуровни включает программно-технический уровень?

5.Что включает административный уровень?

6.В чем особенность морально-этического подуровня?



Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  2. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. – СПб.: ВУС, 2000.

  3. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

  4. Галатенко В. А. Основы информационной безопасности. - М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

  5. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

  6. www.jetinfo.ru.


Практическое занятие

форма текущего контроля

Определение политики безопасности организации, указы президента РФ и постановления правительства РФ в области информации и информационной безопасности, правовые режимы защиты информации.

Цели изучения темы

  • ознакомиться с нормативно-правовыми основами информационной безопасности в РФ, нормативными документами и ответственностью за нарушения информационной безопасности.

Требования к знаниям и умениям

Студент должен знать:

  • нормативно-правовые основы информационной безопасности общества;

  • основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации;

  • ответственность за нарушения в сфере информационной безопасности.

Студент должен уметь:

  • квалифицировать нарушения в сфере информационной безопасности.

Правовые основы информационной безопасности общества

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Работа по созданию нормативной базы предусматривает разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Необходимо отметить, что такая работа в последнее время ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

В Конституции РФ гарантируется "тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" (ст. 23, ч.2), а также "право свободно искать, получать, передавать, производить и распространять информацию любым законным способом" (ст. 29, ч.4). Кроме этого, Конституцией РФ "гарантируется свобода массовой информации" (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

  • реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;

  • совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;

  • противодействие угрозе развязывания противоборства в информационной сфере.

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации

  1. Закон Российской Федерации от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

В Законе определены следующие основные понятия:

  • государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

  • носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

  • система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

  • доступ к сведениям, составляющим государственную тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

  • гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

  • средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Законом определено, что средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральную службу безопасности Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации.

  1. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ – является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Основными задачами системы защиты информации, нашедшими отражение в Законе "Об информации, информатизации и защите информации", являются:

  • предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т. п., вмешательства в информацию и информационные системы;

  • сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки данных, установленных собственником или уполномоченным им лицом;

  • сохранение возможности управления процессом обработки, пользования информацией в соответствии с условиями, установленными собственником или владельцем информации;

  • обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальности персональной информации, накапливаемой в банках данных;

  • сохранение секретности или конфиденциальности информации в соответствии с правилами, установленными действующим законодательством и другими законодательными или нормативными актами;

  • соблюдение прав авторов программно-информационной продукции, используемой в информационных системах.

В соответствии с законом:

  • информационные ресурсы делятся на государственные и негосударственные (ст. 6, ч. 1);

  • государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа (ст. 10, ч. 1);

  • документированная информация с ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (ст. 10, ч. 2).

Закон определяет пять категорий государственных информационных ресурсов:

  • открытая общедоступная информация во всех областях знаний и деятельности;

  • информация с ограниченным доступом:;

  • информация, отнесенная к государственной тайне;

  • конфиденциальная информация;

  • персональные данные о гражданах (относятся к категории конфиденциальной информации, но регламентируются отдельным законом).

Статья 22 Закона "Об информации, информатизации и защите информации" определяет права и обязанности субъектов в области защиты информации. В частности, пункты 2 и 5 обязывают владельца информационной системы обеспечивать необходимый уровень защиты конфиденциальной информации и оповещать собственников информационных ресурсов о фактах нарушения режима защиты информации.

Следует отметить, что процесс законотворчества идет достаточно сложно. Если в вопросах защиты государственной тайны создана более или менее надежная законодательная система, то в вопросах защиты служебной, коммерческой и частной информации существует достаточно много противоречий и "нестыковок".

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Ответственность за нарушения в сфере информационной безопасности

Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности.

Основными документами в этом направлении являются:

  • Уголовный кодекс Российской Федерации.

  • Кодекс Российской Федерации об административных правонарушениях.

В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:

  1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

  2. Статья 140. Отказ в предоставлении гражданину информации.

  3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

  4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей.

  5. Статья 283. Разглашение государственной тайны.

  6. Статья 284. Утрата документов, содержащих государственную тайну.

Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса "Преступления в сфере компьютерной информации". Глава 28 включает следующие статьи:

  1. Статья 272. Неправомерный доступ к компьютерной информации.

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

  2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

  3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Выводы по теме

  1. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

  2. Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

  3. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

  4. Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

  5. Система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

  6. Немаловажная роль в системе правового регулирования информационных отношении отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в этом направлении являются:

    • Уголовный кодекс Российской Федерации;

    • Кодекс Российской Федерации об административных правонарушениях.

Вопросы для самоконтроля

  1. Перечислите основополагающие документы по информационной безопасности.

  2. Понятие государственной тайны.

  3. Что понимается под средствами защиты государственной тайны?

  4. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

  5. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

  6. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Конституция РФ.

  2. Галатенко В. А. Стандарты информационной безопасности. - М: Интернет-Университет Информационных Технологий - ИНТУИТ. РУ, 2004.

  3. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. - СПб.: ВУС, 2000.

  4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  5. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

  6. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

www.jetinfo.ru



Практическое занятие

форма текущего контроля


Проверка системы на наличие макровируса

Цели изучения темы
изучить характерные черты неизвестных вирусов и методики их обнаружения.

 Требования к знаниям и умениям
Студент должен
знать:
общий алгоритм обнаружения неизвестного вируса.
Студент должен
уметь:
проверить систему на наличие макровируса.


В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.
Обнаружение загрузочного вируса
В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит в определении размеров и границ логических дисков (для MBR винчестера) или загрузке операционной системы (для boot-сектора).
В начале следует прочитать содержимое сектора, подозрительного на наличие вируса. Для этой цели удобно использовать DISKEDIT из "Нортоновских утилит". Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса. Другие вирусы, поражающие boot-секторы дисков, наоборот, определяются по отсутствию строк, которые обязательно должны присутствовать в boot-секторе. К таким строкам относятся имена системных файлов и строки сообщений об ошибках. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.
Однако существуют вирусы, которые внедряются в загрузчик без изменения его текстовых строк и с минимальными изменениями кода загрузчика. Для того чтобы обнаружить такой вирус, в большинстве случаев достаточно отформатировать дискету на заведомо незараженном компьютере, сохранить в виде файла ее boot-сектор, затем некоторое время использовать ее на зараженном компьютере (записать/прочитать несколько файлов), а после этого на незараженном компьютере сравнить ее boot-сектор с оригинальным. Если в коде загрузочного сектора произошли изменения – вирус обнаружен.

Обнаружение резидентного вируса
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
Обнаружение резидентного Windows-вируса является крайне сложной задачей. Вирус, находясь в среде Windows как приложение или VxD-двайвер, практически невидим, поскольку одновременно активны несколько десятков приложений и VxD, и вирус по внешним признакам от них ничем не отличается. Для того чтобы обнаружить программу-вирус в списках активных приложений и VxD, необходимо разбираться во всех тонкостях Windows и иметь полное представление о драйверах и приложениях, установленных на данном компьютере, поэтому приемлемый способ обнаружить резидентный Windows-вирус – загрузить DOS и проверить запускаемые файлы Windows.

Обнаружение макровируса
Характерными проявлениями макровирусов являются:
Word: невозможность конвертирования зараженного документа Word в другой формат.
Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.

Excel/Word: в STARTUP (Автозагрузка)-каталоге присутствуют "посторонние" файлы.

Excel: наличие в Книге (Book) лишних и скрытых Листов (Sheets)..


Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос. Если обнаружены "чужие макросы", то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.

Многие вирусы имеют ошибки или некорректно работают в различных версиях Word/Excel, в результате чего Word/Excel выдают сообщения об ошибке.

Если такое сообщение появляется при редактировании нового документа или таблицы и при этом заведомо не используются какие-либо пользовательские макросы, то это также может служить признаком заражения системы.

Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню, разрешают или запрещают некоторые функции, устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN. INI).

Естественно, что к проявлениям вируса относятся такие очевидные факты, как появление сообщений или диалогов с достаточно странным содержанием или на языке, не совпадающем с языком установленной версии Word/Excel.

Общий алгоритм обнаружения вируса
При анализе алгоритма вируса необходимо выяснить:

  • способ(ы) размножения вируса;

  • характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;

  • метод лечения оперативной памяти и зараженных файлов (секторов).


При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса - в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию.

При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор.

 Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии.

Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных ("не-стелс") вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует "стелс"-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако, они являются утилитами "внутреннего пользования" и не распространяются за пределы фирм.

В любом случае, если есть возможность, правильнее всего передавать зараженные файлы специалистам антивирусных лабораторий.

Выводы по теме

  1. Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.

  2. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.

  3. Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.

  4. Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.

  5. Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.

  6. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.

  7. При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).

  8. Вопросы для самоконтроля

  1. Как обнаружить загрузочный вирус?

  2. Как обнаружить резидентный вирус?

  3. Характерные черты макровируса.

  4. Как проверить систему на наличие макровируса?

  5. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

  6. Перечислите основные этапы алгоритма обнаружения вируса.

Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
Основные:

  1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992.

  2. Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996.

  5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

  6. www.jetinfo.ru.

Практическое занятие

форма текущего контроля

Использование модели OSI/ISO для описания процесса передачи данных между узлами компьютерной сети


Цель: изучить концепцию построения открытых систем на модели OSI/ISO.


Задание


1. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

2. Перечислите уровни модели OSI/ISO.

3. Назначение прикладного и представительного уровней модели OSI/ISO.

4. Какие функции выполняет транспортный уровень?

5. Назначение сетевого уровня и его характеристика.

6. Какие физические устройства реализуют функции канального уровня?

7. В чем особенности физического уровня модели OSI/ISO?

8. На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация?

9. На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость" (согласно "Общим критериям")?

Оформление отчета

1.Сделать запись в тетради для практических работ.


Литература:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

  2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  4. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

  5. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.

  6. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000.

  7. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

  8. www.jetinfo.ru.



Практическое занятие

форма текущего контроля

Использование электронной цифровой подписи для проверки целостности данных.


Электронная цифровая подпись

При соблюдении правовых условий равнозначной собственноручной подписи в документе на бумажном носителе признается электронная цифровая подпись на документе.

Электронная цифровая подпись — это реквизит электронного документа, предназначенный для его защиты от подделки и полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

Электронная цифровая подпись (ЭЦП) обеспечивается доверие к передаваемой информации, гарантирует авторство и целостность данных.

ЭЦП решает следующие практические задачи:

Отказ от выполненных действий. Человек утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. Изменение документа. Получатель изменяет полученный документ и утверждает, что именно такую версию документа он и получил от вас. Подделка. Человек фабрикует сообщение и утверждает, что оно ему прислано. Маскировка. Отправка сообщения от чужого имени. Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

Правовыми основами использования ЭЦП в системах электронного документооборота являются главы Гражданского Кодекса Российской Федерации, ФЗ РФ «Об информации, информатизации и защите информации» от 01.01.2001 г. и ФЗ РФ «Об электронной цифровой подписи» от 01.01.2001г.

Пример создания ЭЦП

Вы подписываете данные (открытый текст) с помощью своего закрытого ключа. После этого вы отправляете подписанные данные партнеру.

3.  Ваш партнер получает подписанные вами данные. С помощью вашего открытого ключа он проверяет корректность ЭЦП подписанных данных. Ваш открытый ключ партнер получает либо от вас самого, либо в общедоступной базе данных, в которой хранятся открытые ключи пользователей.

hello_html_m3e0bb2ac.jpg




При проверке подписи проверяющий должен быть абсолютно уверен в подлинности открытого ключа. То есть в том, что имеющийся у него открытый ключ принадлежит конкретному пользователю. Для заверения принадлежности открытого ключа конкретному пользователю используется сертификат открытого ключа, подписанный третьей доверенной стороной — Удостоверяющим Центром.

Создание настройки "Параметры подписи"

Все операции с ЭЦП осуществляются с использованием программы КриптоАРМ.

Создавать настройки выполнения криптоопераций вы можете через Главное окно программы КриптоАРМ (вид "Эксперт")

Чтобы открыть главное окно программы "КриптоАРМ":

Активизируйте приложение "КриптоАРМ" (Пуск - > Программы - > Digt - > КриптоАРМ – > КриптоАРМ)

hello_html_m35372f41.jpg

Установите вид главного окна через пункт меню Вид (вид "Пользователь"/"Эксперт"):

hello_html_6e9ef28b.jpg

! При установке флага в меню Вид выбранный режим автоматически запоминается для последующих запусков главного окна программы "КриптоАРМ".

Для создания новой настройки выполнения операций:

В дереве элементов главного окна выберите раздел Настройки и вызовите его контекстное меню правой клавишей мыши. Выберите пункт Создать новую настройку.

hello_html_3d0633a7.jpg

Откроется окно Параметры настройки. В закладке Общие введите имя настройки и ее краткое описаниеhello_html_m6f7affb7.jpg



Установите необходимые параметры настройки в закладке Подпись:

hello_html_m312397ad.jpg

3.1 По кнопке hello_html_2caca5db.jpg выберите сертификат из списка сертификатов в личном хранилище

hello_html_m38c0eb3f.jpg

и нажмите кнопку hello_html_17e4c232.jpg, для возвращения в закладку Подпись.

В поле Владелец сертификата после символов CN= должна быть фамилия и инициалы пользователя, а после символов O= должно быть наименование организации пользователя. Хеш алгоритм – должен быть GOST R 34.11-94.

3.2 Выберите выходной формат и расширение файла подписи. Отметьте поля: Включать время создания подписи и Сохранять подпись в отдельном файле

Сохраните указанные параметры настройки (кнопка hello_html_590f6413.jpg и hello_html_17e4c232.jpg). Созданная настройка отобразится в списке настроек.

Создание электронной цифровой подписи

Все операции с ЭЦП осуществляются с использованием программы Крипто АРМ.

С помощью программы "КриптоАРМ" вы можете подписать

отдельный файл папку файлов (при этом будет создана подпись для каждого файла, входящего в указанную папку. Подписанные файлы автоматически сохраняются в папку с исходными данными)

1.  Открыть главное окно программы "КриптоАРМ" в режиме Пользователь:

Активизируйте приложение "КриптоАРМ" (Пуск - > Программы - > Digt - > КриптоАРМ – > КриптоАРМ)

Установите вид главного окна через пункт меню Вид (вид "Пользователь"/"Эксперт"):

hello_html_6e9ef28b.jpg

При установке флага в меню Вид выбранный режим автоматически запоминается для последующих запусков главного окна программы "КриптоАРМ".

2.  Выберите раздел Подпись..:

Главное окно, вид "Пользователь":

hello_html_m1a16dd20.jpg

3.  Для того чтобы подписать данные, выберите пункт меню Подписать...:

Получить полный текст


Подписаться на рассылку!

hello_html_181d0f2b.jpg

4.  Запускается мастер создания электронной цифровой подписи

hello_html_m16fd287b.jpg

Если ранее уже производилась настройка, то в поле Наименование будет некоторое имя. На первом шаге для упрощения работы вы можете выбрать в списке одну из уже установленных настроек параметров подписи, указав ее Наименование.

Нажмите hello_html_m44d65841.jpg. На следующей форме выбираются файл (файлы), которые нужно подписать. По кнопке hello_html_54de5bb0.jpg выбирается файл для наложения подписи



После выбора файл (файлы) будут добавлены в список файлов на подпись.

hello_html_59ea119f.jpg

Для перехода к следующей форме нажмите кнопку hello_html_4891cf84.jpg.

5.  Выбирается DER-кодировка и расширение sig по умолчанию, если заранее была сделана Настройка Подписи. Если настройка не была сделана, то необходимо установить указанные Кодировку и Расширение.

hello_html_5ca2219e.jpg

Нажать кнопку hello_html_4891cf84.jpg

6.  На форме Параметры подписи выбирается Подписано и отмечаются опции Сохранить подпись в отдельном файле и Включить время создания подписи в случае, если эти параметры не были указаны в выбранной Настройке подписи.

создания ЭЦП

Вы подписываете данные (открытый текст) с помощью своего закрытого ключа. После этого вы отправляете подписанные данные партнеру.

3.  Ваш партнер получает подписанные вами данные. С помощью вашего открытого ключа он проверяет корректность ЭЦП подписанных данных. Ваш открытый ключ партнер получает либо от вас самого, либо в общедоступной базе данных, в которой хранятся открытые ключи пользователей.

hello_html_m3e0bb2ac.jpg

При проверке подписи проверяющий должен быть абсолютно уверен в подлинности открытого ключа. То есть в том, что имеющийся у него открытый ключ принадлежит конкретному пользователю. Для заверения принадлежности открытого ключа конкретному пользователю используется сертификат открытого ключа, подписанный третьей доверенной стороной — Удостоверяющим Центром.

Создание настройки "Параметры подписи"

Все операции с ЭЦП осуществляются с использованием программы КриптоАРМ.

Создавать настройки выполнения криптоопераций вы можете через Главное окно программы КриптоАРМ (вид "Эксперт")

Чтобы открыть главное окно программы "КриптоАРМ":

Активизируйте приложение "КриптоАРМ" (Пуск - > Программы - > Digt - > КриптоАРМ – > КриптоАРМ)

hello_html_m35372f41.jpg

Установите вид главного окна через пункт меню Вид (вид "Пользователь"/"Эксперт"):

hello_html_6e9ef28b.jpg

! При установке флага в меню Вид выбранный режим автоматически запоминается для последующих запусков главного окна программы "КриптоАРМ".

Для создания новой настройки выполнения операций:

В дереве элементов главного окна выберите раздел Настройки и вызовите его контекстное меню правой клавишей мыши. Выберите пункт Создать новую настройку.

hello_html_3d0633a7.jpg

Откроется окно Параметры настройки. В закладке Общие введите имя настройки и ее краткое описание

hello_html_m6f7affb7.jpg

3.  Установите необходимые параметры настройки в закладке Подпись:

hello_html_m312397ad.jpg

3.1 По кнопке hello_html_2caca5db.jpg выберите сертификат из списка сертификатов в личном хранилище

hello_html_m38c0eb3f.jpg

и нажмите кнопку hello_html_17e4c232.jpg, для возвращения в закладку Подпись.

В поле Владелец сертификата после символов CN= должна быть фамилия и инициалы пользователя, а после символов O= должно быть наименование организации пользователя. Хеш алгоритм – должен быть GOST R 34.11-94.

3.2 Выберите выходной формат и расширение файла подписи. Отметьте поля: Включать время создания подписи и Сохранять подпись в отдельном файле

Сохраните указанные параметры настройки (кнопка hello_html_590f6413.jpg и hello_html_17e4c232.jpg). Созданная настройка отобразится в списке настроек.

Создание электронной цифровой подписи

Все операции с ЭЦП осуществляются с использованием программы Крипто АРМ.

С помощью программы "КриптоАРМ" вы можете подписать

отдельный файл папку файлов (при этом будет создана подпись для каждого файла, входящего в указанную папку. Подписанные файлы автоматически сохраняются в папку с исходными данными)

1.  Открыть главное окно программы "КриптоАРМ" в режиме Пользователь:

Активизируйте приложение "КриптоАРМ" (Пуск - > Программы - > Digt - > КриптоАРМ – > КриптоАРМ)

Установите вид главного окна через пункт меню Вид (вид "Пользователь"/"Эксперт"):

hello_html_6e9ef28b.jpg

! При установке флага в меню Вид выбранный режим автоматически запоминается для последующих запусков главного окна программы "КриптоАРМ".

2.  Выберите раздел Подпись..:

Главное окно, вид "Пользователь":

hello_html_m1a16dd20.jpg

3.  Для того чтобы подписать данные, выберите пункт меню Подписать...:

Получить полный текст


Подписаться на рассылку!

hello_html_181d0f2b.jpg

4.  Запускается мастер создания электронной цифровой подписи

hello_html_m16fd287b.jpg

Если ранее уже производилась настройка, то в поле Наименование будет некоторое имя. На первом шаге для упрощения работы вы можете выбрать в списке одну из уже установленных настроек параметров подписи, указав ее Наименование.

Нажмите hello_html_m44d65841.jpg. На следующей форме выбираются файл (файлы), которые нужно подписать. По кнопке hello_html_54de5bb0.jpg выбирается файл для наложения подписи

hello_html_m488ada58.jpg

После выбора файл (файлы) будут добавлены в список файлов на подпись.

hello_html_59ea119f.jpg

Для перехода к следующей форме нажмите кнопку hello_html_4891cf84.jpg.

5.  Выбирается DER-кодировка и расширение sig по умолчанию, если заранее была сделана Настройка Подписи. Если настройка не была сделана, то необходимо установить указанные Кодировку и Расширение.

hello_html_5ca2219e.jpg

Нажать кнопку hello_html_4891cf84.jpg

6.  На форме Параметры подписи выбирается Подписано и отмечаются опции Сохранить подпись в отдельном файле и Включить время создания подписи в случае, если эти параметры не были указаны в выбранной Настройке подписи.

hello_html_m715e70a0.jpg

Нажать кнопку hello_html_4891cf84.jpg

7.  В форме Выбор сертификата подписи в поле Владелец сертификата после символов CN= должна быть фамилия и инициалы пользователя, а после символов O= должно быть наименование организации пользователя. Хеш алгоритм – должен быть GOST R 34.11-94. Эти данные задаются в Настройке подписи и появляются в соответствующих полях по умолчанию.

hello_html_m34a3a3db.jpg

В случае если данные не появились по умолчанию, то выбираются из списка сертификатов в личном хранилище сертификатов по нажатию кнопки hello_html_17e4c232.jpg.

hello_html_m6a0d0bd0.jpg

Нажать кнопку hello_html_4891cf84.jpg.

8.  Указанные параметры ЭЦП можно сохранить в настройку в качестве шаблона для дальнейшего использования. Для этого поставьте флаг в пункте Сохранить данные в настройку для дальнейшего использования и введите наименование настройки. Также вы можете сохранить все данные в уже существующую настройку, выбрав ее название из списка.

hello_html_35b66553.jpg

9.  Нажать кнопку hello_html_m184bb25a.jpg. Начнется процесс подписи файла. Остановить процесс можно, нажав на кнопку Отмена.

Сформированный файл ЭЦП по умолчанию будет сохранен в тот же каталог, в котором находится файл с исходными данными. Имя файла ЭЦП совпадает с именем подписываемого файла, дополненным расширением (расширение соответствует выбранному выходному формату). Если файл с таким именем уже существует, сохраните его под другим именем.

10.  Появится окно с прогресс-баром

hello_html_61fdf260.jpg

Если USB-токен (Рутокен) не подключен к АРМ, будет выдан следующий диалог

hello_html_36ff0e50.jpg

После того, как USB-токен (Рутокен) будет подключен, откроется окно для ввода пин-кода, т. е. для доступа к закрытому ключу сертификата ЭЦП, который расположен на USB-токене. Если USB-токен был заранее подключен к АРМ, то окно для ввода пин-кода откроется сразу.

hello_html_1e74ffad.jpg

В поле Pin-код нужно ввести пин-код Ключевого носителя и нажать клавишу Ввод (Enter) на клавиатуре или кликнуть мышкой на кнопке hello_html_17e4c232.jpg Настоятельно не рекомендуется отмечать галочкой опцию Запомнить pin-код! Если подписывается сразу несколько файлов, то пин-код будет запрашиваться для каждого подписываемого файла. Если операция подписи файла (файлов) была произведена успешно, будет выдано следующее окно.

hello_html_m154282e0.jpg

Проверка электронной подписи

Если в файле подписи содержится одна подпись, то проверяется корректность ЭЦП и действительность сертификата отправителя. Если в файле ЭЦП содержится более одной подписи, то проверяется корректность каждой подписи.

С помощью программы "КриптоАРМ" вы можете проверить подпись

1.  Открыть главное окно программы "КриптоАРМ" в режиме Пользователь:

Активизируйте приложение "КриптоАРМ" (Пуск - > Программы - > Digt - > КриптоАРМ – > КриптоАРМ)



Установите вид главного окна через пункт меню Вид (вид "Пользователь"/"Эксперт"):

hello_html_677c3b29.jpg

! При установке флага в меню Вид выбранный режим автоматически запоминается для последующих запусков главного окна программы "КриптоАРМ".

2.  Проверку подписи делают в обычном режиме - в меню Сервис нужно снять отметку (галочку) на опции Интерактивный режим (если она была установлена ранее).

hello_html_m61e6c362.jpg

3.  Выберите раздел Подпись в главном окне, вид "Пользователь":

hello_html_m1a16dd20.jpg

4.  Для того чтобы подписать данные, выберите пункт меню Проверить подпись

hello_html_m59b9ff7.jpg

либо выберите в меню Файл опцию Проверить подпись…

hello_html_m4e4c904b.jpg

5.  При этом запустится Мастер проверки подписи



Нажать кнопку hello_html_4891cf84.jpg

6.  Выберите файл (файлы) подписей для проверки по кнопке hello_html_7e019b38.jpg





После выбора файла нажмите кнопку hello_html_5856e952.jpg.

Если для выбранной подписи в том же каталоге есть исходный файл, который был подписан, то файл будет занесен для проверки





hello_html_m61009530.jpg

Нажмите кнопку hello_html_4891cf84.jpg

7.  Открывается окно с собранными данными – файлами подписи

hello_html_3361effe.jpg

Нажать кнопку hello_html_m184bb25a.jpg.

8.  В случае успешной проверки

hello_html_2385ba94.jpg

Нажав кнопку hello_html_18bdc85b.jpg можно получить более подробное описание проведенной операции

hello_html_7d42a5e6.jpg

При нажатии кнопки hello_html_4dce8f13.jpg, высвечивается форма, где можно просмотреть открытые данные.

hello_html_m6b3abb7d.jpg

9.  В случае ошибки (если подпись не соответствует файлу) будет выдан диалог

hello_html_26eb562e.jpg

Нажав кнопку hello_html_18bdc85b.jpg можно получить более подробное описание проведенной операции hello_html_7e259856.jpg

Для выхода – нажмите на кнопку hello_html_m4a2b69c5.jpg




Практическое занятие

форма текущего контроля

Использование механизмов регистрации и аудита для анализа защищенности системы.

Цель:

  • изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем.


Краткие теоретические сведения


Риск ИБ – потенциальная возможность использования определенной угрозой уязвимостей актива или группы активов для причинения вреда организации.hello_html_d3cc5e2.png

Уязвимость - слабость в системе защиты, делающая возможной реализацию угрозы.

Угроза ИБ - совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации.

Информационный актив – это материальный или нематериальный объект, который:

- является информацией или содержит информацию,

- служит для обработки, хранения или передачи информации,

- имеет ценность для организации.

Задание


  1. Загрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Ч а с т ь 3 «Методы менеджмента безопасности информационных технологий»

  2. Ознакомьтесь с Приложениями C, D и Е ГОСТа.

  3. Выберите три различных информационных актива организации (см. вариант).

  4. Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов.

  5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.

  6. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности.

  7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.

Варианты

Вариант – номер по списку в журнале.


Метод оценки риска

(см. Приложение Е

ГОСТа)

1

Отделение коммерческого банка

1

2

Поликлиника

2

3

Колледж

3

4

Офис страховой компании

4

5

Рекрутинговое агентство

1

6

Интернет-магазин

2

7

Центр оказания государственных услуг

3

8

Отделение полиции

4

9

Аудиторская компания

1

10

Дизайнерская фирма

2

11

Офис интернет-провайдера

3

12

Офис адвоката

4

13

Компания по разработке ПО для сторонних организаций

1

14

Агентство недвижимости

2

15

Туристическое агентство

3

16

Офис благотворительного фонда

4

17

Издательство

1

18

Консалтинговая фирма

2

19

Рекламное агентство

3

20

Отделение налоговой службы

4

21

Офис нотариуса

1

22

Бюро перевода (документов)

2

23

Научно проектное предприятие

3

24

Брачное агентство

4

25

Редакция газеты

1

26

Гостиница

2

27

Праздничное агентство

3

28

Городской архив

4

29

Диспетчерская служба такси

1

30

Железнодорожная касса

2



Оформление отчета

  1. Титульный лист

  2. Содержание

  3. Задание

  4. Обоснование выбора информационных активов организации

  5. Оценка ценности информационных активов

  6. Уязвимости системы защиты информации

  7. Угрозы ИБ

  8. Оценка рисков

  9. Выводы


Литература:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

  2. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  5. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.

  6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

  7. www.jetinfo.ru.




































4. САМОСТОЯТЕЛЬНАЯ РАБОТА


Наименование разделов и тем

Виды (формы) самостоятельной работы

Литература,

стр.

Объем часов

Период
проведения работ


Раздел 1. Информационная безопасность и уровни ее обеспечения

Тема 1.1.Система формирования режима информационной безопасности

Отработать вопросы для самоконтроля:

Различные подходы к определению понятия "информационная безопасность", составляющие понятия "информационная безопасность".

Определение целостности, конфиденциальности и доступности информации, задачи информационной безопасности. Уровни формирования режима информационной безопасности.


[1]

12

сентябрь

Тема 1.2.Административный уровень обеспечения информационной безопасности.

Отработать вопросы для самоконтроля.

задачи информационной безопасности, уровни формирования режима информационной безопасности, особенности законодательно-правового и административного уровней, подуровни программно-технического уровня. основное содержание стандартов по информационной безопасности распределенных систем, основные сервисы безопасности в вычислительных сетях, наиболее эффективные механизмы безопасности, задачи администрирования средств безопасности. основное содержание стандартов по информационной безопасности распределенных систем, основные сервисы безопасности в вычислительных сетях, наиболее эффективные механизмы безопасности, задачи администрирования средств безопасности. роли Гостехкомиссии в обеспечении информационной безопасности в РФ, документы по оценке защищенности автоматизированных систем в РФ. классы угроз информационной безопасности, причины и источники случайных воздействий на информационные системы, каналы несанкционированного доступа к информации. Классификация угроз "информационной безопасности"

[1]

11

ноябрь

Раздел 2. Компьютерные вирусы и защита от них.

Тема 2.1.Обнаружение неизвестного вируса

Отработать вопросы для самоконтроля.

Характерные черты компьютерных вирусов, проблемы при определении компьютерного вируса. Классы компьютерных вирусов, характеристику различных компьютерных вирусов. Виды "вирусоподобных" программ, деструктивные возможности "вирусоподобных" программ. Виды антивирусных программ, принципы функционирования антивирусных программ, факторы, определяющие качество антивирусной программы. Наиболее распространенные пути заражения компьютеров вирусами, правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей. Проведение профилактики компьютерных вирусов.


[1]

20

декабрь

Раздел 3. Информационная безопасность вычислительных сетей

Тема 3.2.Модель взаимодействия открытых систем OSI/ISO

Отработать вопросы для самоконтроля.

Теоретические основы построения компьютерных сетей, протоколы передачи данных. Принципы адресации в современных вычислительных сетях, классы адресов протокола IP и структуру IP-адреса, иерархический принцип системы доменных имен . Адресация в глобальных сетях. Классы удаленных угроз и их характеристика. Типовые удаленные атаки и их характеристика. причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях. Принципы защиты распределенных вычислительных сетей.


[1]

20

январь

Раздел 4. Механизмы обеспечения "информационной безопасности"

Тема 4.1.Криптография и шифрование

Отработать вопросы для самоконтроля.

Механизмы идентификации и аутентификации, идентификаторы, используемые при реализации механизма идентификации и аутентификации. Криптография и шифрование. методы разграничения доступа, методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии

[1]

12

февраль

Тема 4.2.Регистрация и аудит

механизм межсетевого экранирования.

[1]

10


САМОСТОЯТЕЛЬНОЙ РАБОТЫ ЗА ГОД


85



2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

1.[1] Информационная безопасность Мельников В.П., Клейменов С.Л, Петраков А.В.- электронная версия.

Дополнительные источники:

2.[2] Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2013. – Режим доступа к журн.: www.daily.sec.ru.

3.[3] Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2013.

4.[4] Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2011.

5.[5] В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2011.

6.[6] Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2011.

7.[7] Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2012.

8.www.jetinfo.ru











5. КОНСУЛЬТАЦИИ



Наименование разделов и тем

Содержание консультаций

Объем часов

Дата

проведения


Тема 1.2.Административный уровень обеспечения информационной безопасности.

Консультация по самостоятельному изучению темы « Основные сервисы безопасности в вычислительных сетях»


0,25

28.09.2016

В 14-00

Консультация по выполнению домашней контрольной работы


0,25

17.10.16

В 13-00

Тема 3.2.Модель взаимодействия открытых систем OSI/ISO

Консультация по самостоятельному изучению темы « Принципы защиты распределенных вычислительных сетей»


0,25

24.01.17

В 11-30

Консультации по выполнению домашней контрольной работы


0,25

09.02.17

13-30

Форма промежуточной аттестации

Повторение пройденного материала, выдача вопросов.

1

27.02.17

В 10-00

Подготовка к дифференцированному зачету

2

03.03.17

ИТОГО КОНСУЛЬТАЦИЙ ЗА ГОД

4




6. КОНТРОЛЬНО-ОЦЕНОЧНЫЕ СРЕДСТВА


Формы промежуточной аттестации по дисциплине



Таблица 1

Наименование

дисциплины

Форма контроля и оценивания

Промежуточная аттестация

Информационная безопасность

6 семестрдифференцированный зачет



Таблица №2

Требования к результатам

освоения

(должен уметь, знать)

Функциональная принадлежность оценочного средства

Уметь

Выявлять и классифицировать угрозы информационной безопасности

Контрольная работа

Определять

вирусоподобные программы по характерным признакам, классифицировать компьютерные вирусы

Контрольная работа

Классифицировать антивирусные программы

Контрольная работа

Использовать механизмы идентификации и аутентификации для защиты информационных систем

Контрольная работа

Знать

Классы угроз информационной безопасности, причины и источники случайных воздействий на информационные системы, каналы несанкционированного доступа к информации

Контрольная работа

Дифференцированный зачет

Характерные черты компьютерных вирусов, проблемы при определении компьютерного вируса, классы компьютерных вирусов

Контрольная работа

Дифференцированный зачет

Классы удаленных угроз и их характеристику.

Контрольная работа

Дифференцированный зачет

Принципы защиты распределенных вычислительных сетей

Контрольная работа

Дифференцированный зачет










Таблица 3

Требования к результатам

освоения

(общие компетенции)

Основные показатели
сформированности компетенций

ОК 1.Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

Оценка преподавателя в участии студента в учебных, образовательных, воспитательных мероприятиях в рамках специальности.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

Наблюдение за соблюдением технологии изготовления программного продукта.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

Наблюдение за поведением в нестандартных и нештатных ситуациях.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

Наблюдение, оценка преподавателем решения профессиональных задач, практического задания.


ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

Оценка преподавателем выполнения заданий самостоятельной работы в поиске и использовании информации.

ОК 6.Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

Определение преподавателем лидерских качеств, наблюдение за отношениями внутри группы. Наблюдение за организацией коллективной деятельности, общением с преподавателем и руководителями.

ОК 7.Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

Наблюдение за проявлением лидерских качеств, за самостоятельной организацией работы и качеством его выполнения.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

Наблюдение преподавателем за процессом самообразования (использование дополнительных информационных источников), за планированием студентом повышения квалификации (выполнение работы повышенной сложности).

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.


Наблюдение за соблюдением действующего законодательства и обязательных требований нормативных документов, а также требований стандартов, технических условий, обновлением программного обеспечения.













Типовые задания для оценки освоения дисциплины

Промежуточная аттестация
3 курс


Дифференцированный зачет

форма промежуточной аттестации

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам. ?

  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  6. Понятие политики безопасности информационных систем.

  7. Назначение политики безопасности.

  8. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  9. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  10. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  11. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

  12. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  13. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  14. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  15. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  16. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  17. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  18. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  19. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  20. Биометрические средства идентификации и аутентификации пользователей.

  21. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

  22. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  23. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  24. Законодательный уровень применения цифровой подписи.

  25. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

  26. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  27. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  28. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.

  29. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  30. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  31. Разграничение доступа к данным в ОС семейства UNIX.

  32. Пользователи и группы в ОС UNIX.

  33. Пользователи и группы в ОС Windows’2000.














































































Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Методичка по информационной безопасности"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Системный аналитик

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 625 839 материалов в базе

Скачать материал

Другие материалы

Контрольная работа по информатике на тему "Моделирование. Исследование физических моделей"
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 17. Моделирование зависимостей между величинами
  • 05.09.2017
  • 679
  • 0
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Методическая разработка урока по информатики для учащихся 8 класса "Кодирование информации".
  • Учебник: «Информатика (в 2-х частях)», Горячев А.В., Герасимова В.Г., Макарина Л.А., Островский С.Л., Паволоцкий А.В., Семёнов А.А., Юдина А.Г., Чернышёва Т.Л.
  • Тема: § 8. Кодирование чисел. Представление чисел (беззнаковых и целых) в памяти компьютера
  • 05.09.2017
  • 2707
  • 4
«Информатика (в 2-х частях)», Горячев А.В., Герасимова В.Г., Макарина Л.А., Островский С.Л., Паволоцкий А.В., Семёнов А.А., Юдина А.Г., Чернышёва Т.Л.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 05.09.2017 7226
    • DOCX 933.8 кбайт
    • 27 скачиваний
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Сушкова Галина Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Сушкова Галина Владимировна
    Сушкова Галина Владимировна
    • На сайте: 8 лет и 5 месяцев
    • Подписчики: 1
    • Всего просмотров: 41945
    • Всего материалов: 9

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 107 человек из 40 регионов

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе

Мини-курс

Основы духовно-нравственной культуры народов России: особенности преподавания

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Управление проектами: от планирования до реализации

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 28 человек из 17 регионов

Мини-курс

Фокусировка и лидерство: достижение успеха в условиях стресса и перемен

4 ч.

780 руб. 390 руб.
Подать заявку О курсе