А. Артемов - Информационная безопасность. Курс лекций
- Название:Информационная безопасность. Курс лекций
- Автор:
- Жанр:
- Издательство:Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2
- Год:2014
- Город:Орел
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Артемов - Информационная безопасность. Курс лекций краткое содержание
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.
Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.
Информационная безопасность. Курс лекций - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Основной подсистемой ИБ принято считать систему разграничения доступом. В настоящее время выделяют дискретный и мандатный принципы разграничения доступом, как основные, и различные их расширения: изолированная программная среда, контроль потоков, ролевое управление и др. Следует помнить, что в сетях, обрабатывающих информацию, составляющую гостайну, должен быть реализован мандатный принцип разграничения доступом.
Подсистема протоколирования является важнейшей в КСУЗ. Помимо технического предназначения, она представляет моральное ограничение – нарушители должны знать, что их действия будут зафиксированы. Выделяют встроенные системы протоколирования, системы аудита и активного аудита.
Основной системой обеспечения управления доступом на уровне сети является подсистема межсетевого экранирования. Принципиальным компонентом защиты АРМ является сочетание персонального МЭ с антивирусными средствами и средствами контроля целостности.
Среди антивирусных средств и средств контроля целостности традиционно выделяют продукты Лаб. Каперского и ДиалогНауки, считающимися одними из лучших в мире (в классе АРМ.ЛВС).
Одной из актуальных подсистем ИБ выделяют подсистему отслеживания уязвимостей (bug-tracking). Как указывалось, подавляющее большинство атак основаны на опубликованных уязвимостях. Учитывая любознательность современных учащихся, указанная подсистема безопасности является одной из решающих в обеспечении ИБ КСУЗ. В настоящее время выделяется общедоступных БД по уязвимостям:
– Common Vulnerabilities & Exposures dictionary (cve.mitre.org/cve)
– CERT Vulnerability Notes Database (cert.org)
– SecurityFocus (securityfocus.com)
– ISS X-Force Threat and Vulnerability Database (iis.net/force)
– Computer Incident Advisor Capability (cias.com)
– Microsoft
– SecurityLab (РФ).
Принципиальной особенность вузовской сети должно быть наличие средств анализа защищенности и обнаружения атак. К сожалению, коммерческие продукты порою недоступны для закупки вузами. Поэтому, для построения безопасной КСУЗ приходится использовать бесплатные или условно бесплатные версии.
Кроме названных подсистем, в вузовских сетях отдельно выделяют задачи защиты отдельных сервисов. К таким сервисам, видимо можно отнести, защиту эл. почты, web-серверов, дистанционных курсов.
При организации дистанционного обучения в сети Интернет могут быть реализованы подсистемы VPN и, в перспективе, PKI.
Одним из новых подсистем ИБ относят системы эмулирование (Honey pot), включающие мониторы портов (Port monitors), эмуляторы служб (Deception systems), эмуляторы систем (Full systems).
Вопрос 4. Направление исследований
В нормативно-правовой сфере:
1. Определение базовых требований правовых документов применительно к построению КСУЗ;
В организационной сфере:
1. Определение общих требований стандарта ISO 15408 применительно к типовым КСУЗ;
2. Общие принципы формирования политики безопасности КСУЗ;
3. Разработка алгоритма, рекомендации и средства автоматизации проведения анализа риска КСУЗ;
4. Разработка общих принципов построения планов защиты и восстановления КСУЗ, определение процедур обеспечения безопасности;
5. Разработка типовых рекомендаций по настройке и конфигурированию КСУЗ на базе ОС линии Windows и Linux, имеющих доступ к сети Интернет (на базе технологий, используемых нарушителями);
В технической сфере:
1. Проведение аналитического обзора современных средств защиты информации и выдачу рекомендаций по их использованию.
2. Разработка прототипа защищенной КСЗИ.
Лекция 12
Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств
Учебные вопросы:
1. Юридические и организационные меры защиты.
2. Программно-аппаратные методы и средства защиты.
3. Защита программ и ценных баз данных от несанкционированного копирования и распространения.
Вопрос 1. Юридические и организационные меры защиты
Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней» с целью нанесения ущерба Трудность их применения состоит: в доказательстве авторства умышленности создания таких программ. Так как автора «троянского коня» найти легче, то юридическое преследование их авторов проще юридического преследования авторов вирусов, но и здесь встреча большие трудности.
Отметим некоторые законы, применяемые в США, Великобритании, Германии и Франции для борьбы с компьютерными преступлениями, под действие которых подпадают многие распространители вирусов и "троянских коней":
– Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении (США);
– Федеральный закон о частной тайне (США):
– Закон о предупреждении экономических преступлений (Германия);
– Закон об авторском праве (Германия);
– Федеральный закон о защите данных (Германия);
– Закон об авторском праве (Великобритания);
– Закон о защите данных (Великобритания);
– Закон об обработке данных, о файлах данных и личных свободах (Франция).
Соответствующие статьи введены в уголовные кодексы ряда стран.
Вышеперечисленные законы позволяют вести достаточно эффективную борьбу с изготовителями вирусов и "троянских коней".
Все организации, где, так или иначе, имеет место проблема вирусов, можно разделить на две группы: разрабатывающие и эксплуатирующие программное обеспечение. В случае смешанных организаций для успешной борьбы с вирусами и "троянскими конями" необходимо стремиться разделить функции подразделений, занимающихся разработкой и эксплуатацией. В свою очередь, вирус или троянский конь может поступать извне или создаваться внутри подразделения.
В подразделениях, связанных с эксплуатацией (использованием) программного обеспечения, можно и необходимо применять более жесткие административные и организационные меры по сравнению с разрабатывающими подразделениями. Это чаше всего оказывается возможным, так как в эксплуатирующих подразделениях собственная разработка программного обеспечения обычно не проводится, и новые программы они получают от разработчиков. С другой стороны, наличие вируса или "троянского коня" в эксплуатируемой системе зачастую приводит к гораздо более тяжелым последствиям, так как здесь обрабатывается реальная информация.
Рассмотрим способы проникновения вируса или "троянского коня" в эксплуатируемую систему:
1) поступают вместе с программным обеспечением, предназначенным для последующего использования в работе. Вероятность такого проникновения вирусов и "троянского коня" можно свести практически к нулю, если разработать правильные процедуры приема программ к эксплуатации и контроля за внесением изменений и появлением новых версий. Процедура приемки должна быть достаточно продолжительной и всесторонней, в нее должны быть включены специальные операции по провоцированию известных вирусов и "троянских коней";
Читать дальшеИнтервал:
Закладка: