URSS.ru Магазин научной книги
Обложка Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации Обложка Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации
Id: 270969
1456 р.

Основы программно-аппаратной защиты информации №1. Изд. 5, перераб. и сущ. до

URSS. 2021. 464 с. ISBN 978-5-9710-6287-5.
Белая офсетная бумага
Белая офсетная бумага.

Аннотация

В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Одновременно с этим большое значение приобретает защита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Настоящее учебное пособие представляет собой попытку системного... (Подробнее)


Оглавление
top
ОГЛАВЛЕНИЕ3
Введение8
Глава 1. Необходимость и задачи защиты информации в автоматизированных системах13
1.1. Актуальность проблемы защиты информации13
1.1.1. Роль человеческого фактора в обеспечении защиты информации в автоматизированных системах13
1.1.2. Понятие информационной войны19
1.1.3. Основные понятия и термины26
1.1.4. Особенности современных автоматизированных (информационных) систем30
1.1.5. Особенности информационных отношений между субъектами36
1.1.6. Классификация методов и средств защиты информации от несанкционированного доступа38
1.1.7. Механизмы защиты информации от несанкционированного доступа41
1.2. Требования к системам и средствам защиты информации от несанкционированного доступа43
1.2.1. Государственные требования к построению систем защиты информации44
1.2.2. Особые требования к криптографическим средствам систем защиты информации от несанкционированного доступа48
1.2.3. Классификация автоматизированных систем и требования по защите информации52
1.2.4. Показатели защищённости средств вычислительной техники по защите информации от несанкционированного доступа55
1.2.5. Соответствие классов защищённости АС различным уровням конфиденциальности57
1.2.6. Требования к защищённости государственных информационных систем, обрабатывающих информацию, не составляющую государственную тайну58
1.2.7. Классификация информационных систем персональных данных59
1.2.8. Новое поколение нормативно-технических документов по безопасности информации61
1.3. Разработка модели разграничения доступа к информации69
1.3.1. Политика безопасности71
1.3.2. Состав и содержание документов политики безопасности73
1.3.3. Определение перечня защищаемых ресурсов и их критичности78
1.3.4. Определение категорий персонала и программно-аппаратных средств, на которые распространяется разработанная политика безопасности83
1.3.5. Определение угроз безопасности информации84
1.3.6. Принципы построения системы защиты информации94
1.3.7. Формирование требований к построению системы защиты информации и порядок подбора соответствующих программно-аппаратных средств100
1.3.8. Определение угроз безопасности для автоматизированной системы и выбор средств защиты информации104
Глава 2. Средства защиты информации112
2.1. Системная классификация средств защиты информации112
2.2. Аппаратные средства защиты информации121
2.3. Основные принципы функционирования аппаратных средств защиты информации123
2.4. Программные средства защиты информации125
2.5. Основные принципы функционирования программных средств защиты127
2.6. Угрозы перевода программной системы защиты в пассивное состояние130
2.7. Кибергигиена — основа личной безопасности человека в информационном пространстве132
Глава 3. Управление доступом в компьютерных системах136
3.1. Идентификация и аутентификация субъектов доступа и объектов доступа в компьютерных системах136
3.1.1. Процедуры идентификации и аутентификации в компьютерных системах136
3.1.2. Методы аутентификации в компьютерных системах140
3.1.3. Классификация задач по назначению защищаемого объекта147
3.1.4. Идентифицирующая информация. Протоколы аутентификации149
3.1.5. Подходы к реализации средств идентификации и аутентификации. Физические средства аутентификации пользователей153
3.2. Основные подходы к защите данных от несанкционированного доступа159
3.2.1. Управление информационными потоками. Достоверная вычислительная база159
3.2.2. Иерархический доступ к файлу161
3.2.3. Доступ к данным со стороны процесса. Понятие скрытого доступа167
3.3. Модели управления доступом168
3.3.1. Абстрактные модели доступа169
3.3.2. Многоуровневые (мандатные) модели174
3.3.3. Выбор модели177
3.3.4. Корректность и полнота реализации разграничительной политики доступа180
3.4. Реализация управления доступом средствами операционных систем183
3.4.1. Защита информации в операционных системах UNIX183
3.4.2. SELinux — система повышенной безопасности190
3.4.3. Альтернативные системы безопасности193
3.4.4. Особенности защиты информации в сетевой операционной системе Microsoft Windows195
3.4.5. Сравнительный анализ реализации встроенных моделей защиты информации в операционных системах202
3.4.6. Недостатки механизмов управления доступом в ОС семейств Unix и Microsoft Windows204
Глава 4. Задачи контроля в обеспечении безопасности информации209
4.1. Методы контроля доступа к ресурсам компьютерной системы. Способы фиксации факта доступа к файлам209
4.2. Структура и функции подсистемы контроля доступа программ и пользователей214
4.3. Средства ведения и анализа системных журналов операционных систем221
4.4. Средства комплексного мониторинга системы защиты информационной системы227
4.5. Средства контроля за процессами. Свойства процессов и управление ими231
4.6. Средства поиска остаточной информации на машинных носителях информации238
4.7. Средства удаления остаточной информации на машинных носителях информации243
Глава 5. Разрушающие программные воздействия и защита от них260
5.1. Сущность разрушающих программных воздействий260
5.2. Модели взаимодействия прикладных программ и программы-злоумышленника262
5.3. Классификация разрушающих программных средств и их воздействий266
5.4. Закладки в программно-аппаратной среде271
5.5. Методы внедрения разрушающих программных средств277
5.6. Компьютерные вирусы как особый класс разрушающего программного воздействия280
5.6.1. Классификация компьютерных вирусов281
5.6.2. Особенности распространения и жизненный цикл вирусов288
5.7. Принципы и методы защиты от разрушающих программных воздействий296
5.7.1. Методы выявления программ-вирусов296
5.7.2. Необходимые и достаточные условия недопущения разрушающего воздействия304
5.7.3. Организационные средства защиты от компьютерных вирусов310
5.8. Построение и принципы работы типовых антивирусных средств312
Глава 6. Обеспечение и контроль целостности информации321
6.1. Проблема обеспечения целостности информации321
6.2. Способы и средства обеспечения целостности информации324
6.3. Защита файлов от изменений331
6.4. Криптографические средства контроля целостности информации335
6.4.1. Способы выявления изменений335
6.4.2. Криптографические хэш-функции339
6.5. Электронная подпись342
6.5.1. Виды электронных подписей346
6.5.2. Угрозы электронной подписи348
6.5.3. Системы электронной подписи349
Глава 7. Программно-аппаратные средства шифрования358
7.1. Основные принципы криптографической защиты информации в автоматизированных системах358
7.1.1. Задачи, решаемые криптографическими средствами в автоматизированных системах358
7.1.2. Стойкость криптографических алгоритмов360
7.1.3. Алгоритмы криптографических преобразований и их характеристики362
7.1.4. Симметричные криптоалгоритмы364
7.1.5. Асимметричные (с открытым ключом) криптоалгоритмы377
7.2. Уязвимости и защита алгоритма шифрования382
7.2.1 Невозможность применения стойких криптоалгоритмов384
7.2.2. Неправильная реализация криптоалгоритмов385
7.2.3. Неправильное применение криптоалгоритмов388
7.2.4. Человеческий фактор390
7.3. Программно-аппаратные средства шифрования390
7.3.1. Принцип чувствительной области и принцип главного ключа392
7.3.2. Необходимые и достаточные функции аппаратного средства криптозащиты395
7.3.3. Аппаратная реализация397
7.3.4. Программная реализация399
7.3.5. Программно-аппаратная реализация400
7.3.6. Построение аппаратных компонентов криптозащиты данных401
7.4. Защищённые носители данных403
Глава 8. Методы распределения и хранения ключевой и парольной информации408
8.1. Построение ключевых систем408
8.1.1. Генерация ключей409
8.1.2. Проблемы распределения ключей в информационных системах417
8.1.3. Пароли и ключи419
8.2. Организация распределения ключевой и парольной информации426
8.2.1. Прямой обмен ключами429
8.2.2. Обмен ключами через посредника430
8.2.3. Централизованное распределение ключевой информации434
8.3. Методы распределения ключей и паролей в распределённых системах439
8.3.1. Квалифицированные сертификаты ключей проверки электронной подписи442
8.3.2. Механизмы контроля использования ключей445
8.3.3. Организация хранения ключей и паролей448
8.3.4. Хранение ключей и паролей на дисках453
8.3.6. Управление открытыми ключами. Удостоверяющий центр456
Литература460

Введение
top
Кто владеет информацией, тот владеет миром.

У. Черчилль

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первостепенное значение. На смену им приходит новый ресурс, единственный не убывающий, а растущий со временем – информационный.

Информационные технологии (ИТ) все глубже проникают во многие сферы жизни общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы (КС), в которой она хранится и обрабатывается. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государства, в том числе и в области информационной безопасности.

Современная информационная система (ИС) представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Автоматизированные системы управления (АСУ) широко применяются в атомной, нефтегазоперерабатывающей, химической промышленности, на транспорте, в навигационных системах, системах управления государством и других областях. Практически каждый компонент автоматизированной системы (АС) может подвергнуться внешнему воздействию или выйти из строя.

Таким образом, в настоящее время от степени защищенности информационных технологий зависит благополучие, а порой и жизнь многих людей. Вывод из строя автоматизированных систем может повлечь сбои технологического цикла предприятия, систем управления и сопровождения транспорта и, как следствие, привести к авариям и катастрофам с гибелью населения. Нарушение в информационных процессах может повлечь за собой экономический, экологический или военный кризис. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Наряду с этим важное значение приобретает зашита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Экспоненциально увеличивается число компьютерных преступлений.

Несмотря на то что современные операционные системы (ОС), такие как Windows, Linux или МСВС, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые канаты удаленного доступа и недостаточно надежные технологии шифрования.

В результате возникает проблема защиты информации в автоматизированных системах, которая является одной из основных составляющих обеспечения безопасности информации.

Особая актуальность задачи обеспечения информационной безопасности (ИБ) компьютерных систем в Российской Федерации на современном этапе отражена в таких основополагающих государственных документах, как Федеральный закон РФ "О безопасности", "Стратегия национальной безопасности РФ до 2020 года" и "Доктрина информационной безопасности РФ". В них отмечается, что именно информационная инфраструктура общества – первая мишень информационного терроризма.

Не стоит думать, что ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства, – скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий.

Конечно, российские спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как и любого вида атакующего вооружения) превышают темпы развития технологий зашиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

Настоящее учебное пособие представляет собой попытку системного изложения проблем защиты информации, а также теоретических основ применения добавочных средств защиты. В пособии рассматриваются подходы к построению встроенных средств защиты современных операционных систем и приложений, выявлению причин их уязвимости на основе существующей статистики угроз. На основании этого формулируются и теоретически обосновываются общие требования к механизмам защиты, в том числе излагаются подходы к построению добавочных средств.

Целью учебного пособия является не только рассмотрение перспективных технологий и методов защиты информации от несанкционированного доступа (НСД), но и обоснование требований к системе защиты. Эти требования позволят ориентироваться на рынке средств защиты информации при выборе оптимального решения. Кроме того, в пособии немалое внимание уделено иллюстрации тех задач, которые должны решаться администратором безопасности, эксплуатирующим средства защиты. При этом следует понимать, что хорошая система защиты – это своего рода "конструктор", в котором заложены механизмы противодействия как явным, так и скрытым угрозам информационной безопасности. Чтобы достигнуть необходимого уровня безопасности защищаемых объектов, специалист по защите информации должен не только знать и понимать возможности механизмов защиты, но и умело их настраивать применительно к непрерывно изменяющейся статистике угроз.


Об авторах
top
photoБорисов Михаил Анатольевич
Квалифицированный специалист в области защиты информации. Имеет многолетний практический опыт работы в структурных подразделениях по защите государственной тайны различных уровней.

На протяжении последних нескольких лет является ведущим преподавателем образовательных учреждений высшего и дополнительного профессионального образования по дисциплинам в области защиты информации. Автор 9 учебных курсов и более 40 учебно-методических изданий и научных публикаций.

photoЗаводцев Илья Валентинович
Кандидат технических наук, доцент. Квалифицированный специалист в области комплексной защиты информации на объектах информатизации. Имеет многолетний практический опыт работы в структурных подразделениях по защите государственной тайны различных уровней. На протяжении последних нескольких лет является ведущим преподавателем учебных дисциплин «Программно-аппаратная защита информации», «Защита информационных процессов в компьютерных системах», «Организационная защита информации», «Обеспечение безопасного электронного документооборота» в Кубанском государственном технологическом университете и в филиале Военной академии связи в г. Краснодаре. Автор более 70 научных трудов и научно-популярных статей.
photoЧижов Иван Владимирович
Кандидат физико-математических наук. Квалифицированный специалист в области построения систем комплексной защиты информации как в интересах органов государственной власти, так и для различных бизнес-структур. На протяжении последних нескольких лет читает курс лекций по программно-аппаратным средствам и методам защиты информации для магистров факультета вычислительной математики и кибернетики Московского государственного университета имени М. В. Ломоносова, обучающихся по направлению «Прикладная математика и информатика». Автор 9 научных публикаций. Участник многих научно-практических конференций и семинаров в области информационной безопасности.