Роль информационной безопасности в современном мире
Федеральное агентство по образованию
Федеральное государственное образовательное учреждение
Высшего профессионального образования
«Сибирская академия государственной службы»
С.Н. ТЕРЕЩЕНКО
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КОМПЬЮТЕРНЫХ СИСТЕМ
Учебное пособие
Для студентов всех форм обучения
по специальности 080504.65 – Государственное и муниципальное управление
специализация«Информационные технологии в государственном и муниципальном управлении»
Новосибирск, 2009
Издается в соответствии с планом учебно-методической
работы СибАГС
ББК
Рецензенты
Соболева И.А.— к.с.н., доцент кафедры Экономической информатики НГУЭУ;
Осипов А.Л.— к.т.н., доцент кафедры Информатики и математики СибАГС
Терещенко С.Н.
Информационная безопасность компьютерных систем: Учебное пособие / С.Н. Терещенко. – Новосибирск: СибАГС, 2009. – 195 с.
ISBN
Учебное пособие предназначено для студентов, обучающихся на специализации «Информационные технологии в государственном и муниципальном управлении» специальности «Государственное и муниципальное управление». В пособии представлены основные материалы, наобходимые при изучении дисциплины специализации «Информационная безопасность компьютерных систем».
Пособие содержит методические рекомендации по изучению курса, тексты лекций и вопросы для самопроверки, а также библиографический список изданий, рекомендуемых для самостоятельного изучения. Учебное пособие адресовано студентам всех форм обучения.
ISBN `
ББК
© СибАГС, 2009
Оглавление
Введение……………………………………………….…… 5
Тема 1. Введение в информационную безопасность………………………….…………………. 8
1.1 Роль инФормационной безопасности в современном мире……………………….………………8
1.2 Краткая история безопасности…………….…… .11
1.3 Компоненты защиты…..………………………….....17
1.4 Комплексный подход к безопасности………….21
Тема 2. Анализ рисков и оборонительные модели…….………………………………………………….25
2.1 Векторы угроз…..………………………………..……25
2.2 Модели защиты……………………………………….28
2.3 Зоны доверия и сегментация……………………..35
Тема 3. Политика безопасности…….………… 41
3.1 Понятие политики безопасности………………..41
3.2 Разделы политики безопасности……………..…42
3.3 Разработка политики безопасности…………….46
Тема 4. Аутентификация и авторизация…… 51
4.1 Понятие аутентиФикации…………………………51
4.2 Средства контроля аутентиФикации……...…....55
4.3 АутентиФикация по сертиФикатам…….……....65
4.4 Защита ключей в системах аутентиФикации..71
4.5 Авторизация………….…………….…………………..74
Тема 5. Архитектура безопасности……….……78
5.1 КонФиденциальность………….…………………....78
5.2 Целостность……………………………………….…..89
5.3 Доступность……………..……………………….…...92
5.4 Вирусы и антивирусы………………………………95
Тема 6. Межсетевые экраны………………….… 102
6.1 Понятие межсетевого экрана…………….…….102
6.2 КлассиФикация экранов………………………….108
6.3 Шлюзы приложений и контурного уровня…...117
6.4 Экраны с адаптивной проверкой пакетов….…120
Тема 7. Системы обнаружения атак….….…. 125
7.1 Понятие системы обнаружения атак………….125
7.2 Виды систем обнаружения атак………..………127
7.3 Модель обнаружения аномалий………..………136
7.4 Журналы и оповещения……..…………………….145
Тема 8. Атака и методы хакеров….……….…. 150
8.1 Технология атаки………………..…………………150
8.2 Методы хакеров……………………………………..157
8.3 Отказ в обслуживании……………….…………….166
8.4 Выполнение атак……………..……………………..170
Тема 9. Частные виртуальные сети………… 177
9.1 Понятие частной виртуальной сети……….…177
9.2 VPN туннели…………………….…………………....180
9.3 Протокол IPSec………………………………………183
9.4 Установка и поддержка VPN туннеля……….…186
Тема 10. Безопасность беспроводных сетей………………………………………………………... 187
10.1 Беспроводные сети…………….………………….187
10.2 Безопасность беспроводных сетей………..…188
заключение……………………………………………... 192
Введение
Проблема защиты информацииявляется - одна из важнейших проблем современности. Несколько десятков лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно-аппаратах средств разграничения доступа и шифрования. Однако появление персональных компьютеров и развитием сетей существенно обострило проблему защиты информации.
Отличительными особенностями современных информационных технологий являются:
· Значительное увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений.
· Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами.
· Усложнение программных и аппаратных средств компьютерных систем.
· Накопление и длительное хранение больших массивов данных на электронных носителях.
· Интеграция в единую базу данных информацию различной направленности различных методов доступа.
· Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе.
· Рост стоимости ресурсов компьютерных систем.
Целью дисциплины «Информационная безопасность компьютерных систем» является приобретение выпускниками теоретических знаний в области защиты информации и информационной безопасности, практических умений и навыков в применении средств защиты информации.
Основными задачами дисциплины является изучение теоретических, методологических и практических проблем формирования, функционирования и развития систем организационной защиты информации.
По окончании изучения дисциплины «Информационная безопасность компьютерных систем» студент должен следующее.
Иметь представления:
· о принципах обеспечения информационной безопасности коммерческой деятельности в условиях информационного общества;
· о современных тенденциях использования безопасных информационных технологий.
Знать:
· теоретические основы функционирования систем организационной защиты информации, ее современные проблемы и терминологию;
· основные направления и методы организационной защиты информации;
· способы использования безопасных информационных технологий в работе современной коммерческой организации;
· условия создания и способы функционирования безопасных порталов, электронных торговых площадок и автоматизированных систем управления коммерческой организацией;
· принципы формирования и обеспечения безопасности клиентских автоматизированных рабочих мест и баз данных;
· способы оценки экономической эффективности функционирования безопасных автоматизированных экономических систем управления организацией.
Уметь:
· создавать необходимую информационную базу с использованием безопасных информационных технологий;
· эффективно использовать средства и способы безопасных информационных технологий в профессиональной деятельности;
· владеть навыками работы со средствами защиты информации;
· разрабатывать нормативно-методические материалы по регламентации системы организационной защиты информации.
В качестве основной литературы используется учебник Ярочкина В.И. «Информационная безопасность». В качестве дополнительной рекомендуется к прочтению книги Брэгга Р. «Безопасность сетей» и Мэйволда Э. «Безопасность сетей». Поное наименование этих и других изданий приводятся в конце каждой из тем данного пособия.
Для лучшего усвоения материала необходимо практически реализовывать примеры, которые приводятся в пособии. Также необходимо проводить самоконтроль по вопросам в конце каждой из тем.
Тема 1. Введение в информационную безопасность
1.1 Роль информационной безопасности в современном мире
1.2 Краткая история безопасности
1.3 Компоненты защиты
1.4 Комплексный подход к информационной безопасности
Роль информационной безопасности в современном мире
Информационные технологии сегодня стремительно внедряются во многие сферы деятельности человека. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
Стремительное развитие, в свою очередь, повышает вниманию к безопасности функционирования информационных сетей. Безопасность сетей - это не только обеспечение недоступности сети для тех, кто не имеет к ней непосредственного отношения. Безопасность также предусматривает обеспечение доступа пользователям для совместной работы. Надежная зашита сети позволяет вовлечь в бизнес новых людей независимо от того, где они находятся или каким соединением пользуются. Чем выше степень доверия, тем больший уровень доступа можно безопасно предоставлять внешним сторонам, таким как клиенты, поставщики, деловые партнеры, консультанты, сотрудники и подрядчики. Это помогает расширить бизнес и одновременно упрощает выполнение операций, снижая затраты. Более того, многие клиенты и деловые партнеры запрашивают высокий уровень доверия, прежде чем включиться в деловые процессы.
Качественное обеспечение информационной безопасности не только уменьшает расходы, но и привносит новые возможности. Раньше было принято рассматривать безопасность, только с точки зрения зашиты. Сегодня речь идет уже о том, что она позволяет расширять бизнес в глобальном масштабе независимо от размеров компании или ее расположения.
Уникальность каждой компании - в информации. Компании располагают конфиденциальными сведениями, такими как перечни клиентов, номера кредитных карт, имена и адреса владельцев акций. Специализированная информация включает коммерческие тайны: формулы, сведения о производстве и другие данные, представляющие интеллектуальную собственность.
Информационная безопасность — это система, позволяющая выявлять уязвимые места организации, опасности, угрожающие ей, и справляться с ними. К сожалению, известно много примеров, когда продукты, считающиеся «лекарством на все случаи жизни», на самом деле уводили в сторону от выработки надлежащих способов эффективной защиты.
þпример
В 2005 году в ОС Windows было выявлено 812 «дыр» (исследования US-CERT). Специалисты из McAfee отмечают, что из 124 «дыр», обнаруженных в Windows XP Professional на сайте Secunia (Security Provider), 29 так и остались не устраненными, что дало компании основание присвоить Windows статус критически опасной ОС
Доступность компьютеров привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам сетей. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе – дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.
Компьютеры настолько проникли практически во все сферы жизни, что сегодня уже американские эксперты предупреждают о возможности «сетевого Перл-Харбора» или «цифрового 11 сентября».
þпример
В западных журналах 2008 году активно обсуждался пример государств-жертв кибератак: Эстонии и Грузии.
Эстония первая страна НАТО, которая подверглясь интернет-атаке. Весной 2007 года под трехнедельную атаку попали эстонские банки, государственные институты и партии. Эстония на некоторое время практически полностью была отрезанной от Сети. Конфликт был вызван перемещением известного советского монумента, который в считанные часы перекинулся в Интернет. Эстонцы ночью демонтировали «Бронзового солдата», и на следующий день прошла первая волна интернет-атак на порталы премьер-министра, парламента и политических партий Эстонии. Хакеры разместили в Интернете сфальсифицированные извинения за решение о переносе статуи и подрисовали к фотографии премьер-министра на его страницы гитлеровские усики.
Одновременно на различных российских интернет-форумах появились инструкции, позволяющие любому пользователю выразить свое возмущение решением эстонцев. Они содержали подробные описание действий, позволяющих «наводнить» интернет-порталы и серверы Эстонии тестовыми сигналами. Это было настоящее руководство по классической DoS-атаке. Последствия для Эстонии было достаточно впечатлительны.
Интернет-атаки на Грузию летом 2008 года происходили аналогично. Сначала на российских форумах появились призывы на вывод из строя списка «стоящих» объектов грузинской Сети. В результате Грузии пришлось на день приостановить хостинг своего президента, по требованию национального банка все финансовые институты на 10 дней отказались от электронных транзакций.
Военные службы всего мира считают, что данные инциденты представляют серьезное беспокойство. В исследовании, проведенными шведами, содержится вывод, что пример Эстонии окончательно доказывает: «Преступник-одиночка или группа злоумышленников в состоянии без особых проблем создать серьезные препятствия для нормальной работы ведомств и субъектов экономики другой страны, а затем уничтожить доказательства своей причастности».[1]
Некоторые ведущие страны начали после этого создавать специализированные военные подразделения для ведения «интернет-войн».
Информационная безопасность не обеспечивает абсолютную защиту. Вы построите самую прочную крепость в мире — и тут же появится кто-то с еще более мощным тараном. Информационная безопасность — это предупредительные действия, которые позволяют защитить информацию и оборудование от угроз и использования их уязвимых мест.