Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации

Покупка
Основная коллекция
Артикул: 202500.02.99
Доступ онлайн
от 268 ₽
В корзину
Учебник посвящен рассмотрению базовых вопросов информационной безопасности и защиты информации, представляет интерес для студентов высших учебных заведений. Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.
Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - Москва : РИОР, 2013. - 222 с. - ISBN 978-5-369-01178-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/405000 (дата обращения: 08.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
 
 
 
 
 
 
 
Башлы П.Н., Бабаш А.В., Баранова Е.К. 
 
 
 
 
 
 
 
 
 
 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
 
 
 
 
 
 
 
 
 
 
 
Учебник 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Москва 
РИОР 

Башлы П.Н., Бабаш А.В., Баранова Е.К. 
Информационная безопасность и защита информации: Учебник. — М.: РИОР, 2013. — 222 с. 
ISBN 978-5-369-001178-2 
Учебник посвящен рассмотрению базовых вопросов информационной безопасности и 
защиты информации, представляет интерес для студентов высших учебных заведений. Книга 
может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты 
информации. 
 
© Башлы П.Н., Бабаш А.В., Баранова Е.К., 2013 
 
ТК 202500 — 12205—121112 
 
ООО «Издательский Центр РИОР» 
127282, Москва, ул. Полярная, д. 31В. 
Тел.: (495) 363-92-15. Факс: (495) 363-92-12 
E-mail: book@rior.ru     http://www.rior.ru 

СОДЕРЖАНИЕ 
 
ВВЕДЕНИЕ 
7 
1 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ 
9 
 
1.1 
Понятие «информационная безопасность» 
9 
 
 
1.1.1 
Проблема информационной безопасности общества 
9 
 
 
1.1.2 
Определение понятия «информационная безопасность» 
9 
 
1.2 
Составляющие информационной безопасности 
10 
 
 
1.2.1 
Доступность информации 
11 
 
 
1.2.2 
Целостность информации 
11 
 
 
1.2.3 
Конфиденциальность информации 
12 
 
1.3 
Уровни формирования режима информационной безопасности 
13 
 
 
1.3.1 
Задачи информационной безопасности общества 
13 

 
 
1.3.2 
Уровни формирования режима информационной безопасности 
14 

 
1.4 
Нормативно-правовые основы информационной безопасности 
 в РФ 
15 

 
 
1.4.1 
Правовые основы информационной безопасности общества 
15 

 
 
1.4.2 
Основные положения важнейших законодательных актов 
РФ в области информационной безопасности и защиты 
информации 
15 

 
 
1.4.3 
Ответственность за нарушения в сфере информационной 
безопасности 
17 

 
1.5 
Стандарты информационной безопасности: «Общие критерии» 
17 
 
 
1.5.1 
Требования безопасности к информационным системам 
17 

 
 
1.5.2 
Принцип иерархии: класс – семейство – компонент – элемент 
17 

 
 
1.5.3 
Функциональные требования 
18 
 
 
1.5.4 
Требования доверия 
19 

 
1.6 
Стандарты информационной безопасности распределенных систем 
19 

 
 
1.6.1 
Сервисы безопасности в вычислительных сетях 
19 
 
 
1.6.2 
Механизмы безопасности 
20 
 
 
1.6.3 
Администрирование средств безопасности 
21 
 
1.7 
Стандарты информационной безопасности в РФ 
22 

 
 
1.7.1 
Федеральная служба по техническому и экспортному контролю (ФСТЭК) 
22 

 
 
1.7.2 
Документы по оценке защищенности автоматизированных систем в РФ 
23 

 
1.8 
Административный уровень обеспечения информационной безопасности 
26 

 
 
1.8.1 
Цели, задачи и содержание административного уровня 
26 
 
 
1.8.2 
Разработка политики информационной безопасности 
26 
 
1.9 
Классификация угроз «информационной безопасности» 
28 
 
 
1.9.1 
Классы угроз информационной безопасности 
28 
 
 
1.9.2 
Каналы несанкционированного доступа к информации 
29 
 
 
1.9.3 
Технические каналы утечки информации 
31 

1.10 
Анализ угроз информационной безопасности 
35 

 
 
1.10.1 
Наиболее распространенные угрозы нарушения доступности информации 
35 

 
 
1.10.2 
Основные угрозы нарушения целостности информации 
36 

 
 
1.10.3 
Основные угрозы нарушения конфиденциальности информации 
37 

 
Контрольные вопросы по разделу №1 
37 
 
Литература к разделу №1 
38 
2 
ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ 
39 

 
2.1 
Вредоносные программы как угроза информационной  
безопасности 
39 

 
 
2.1.1 
Вредоносное ПО и информационная безопасность 
39 
 
 
2.1.2 
Хронология развития вредоносных программ 
39 
 
 
2.1.3 
Классификация вредоносного программного обеспечения
43 
 
2.2 
Антивирусные программы 
46 
 
 
2.2.1 
Особенности работы антивирусных программ 
46 
 
 
2.2.2 
Методы защиты от вредоносных программ 
46 

 
 
2.2.3 
Факторы, определяющие качество антивирусных  
программ 
47 

 
 
2.2.4 
Угрозы для мобильных устройств 
48 
 
Контрольные вопросы по разделу №2 
51 
 
Литература к разделу №2 
51 
3 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 
52 

 
3.1 
Особенности обеспечения информационной безопасности в компьютерных сетях 
52 

 
 
3.1.1 
Общие сведения о безопасности в компьютерных сетях 
52 
 
 
3.1.2 
Специфика средств защиты в компьютерных сетях 
53 
 
3.2 
Сетевые модели передачи данных 
54 
 
 
3.2.1 
Понятие протокола передачи данных 
54 

 
 
3.2.2 
Принципы организации обмена данными в  
вычислительных сетях 
55 

 
 
3.2.3 
Транспортный протокол TCP и модель ТСР/IР 
55 
 
3.3 
Модель взаимодействия открытых систем OSI/ISO 
57 

 
 
3.3.1 
Сравнение сетевых моделей передачи данных TCP/IP и 
OSI/ISO 
57 

 

 

3.3.2 

Распределение функций безопасности по уровням модели OSI/ISО 

 
58 

 
3.4 
Адресация в глобальных сетях 
60 
 
 
3.4.1 
Основы IP-протокола 
60 
 
 
3.4.2 
Классы адресов вычислительных сетей 
60 
 
 
3.4.3 
Система доменных имен 
61 
 
3.5 
Классификация удаленных угроз в вычислительных сетях 
68 
 
3.6 
Типовые удаленные атаки и их характеристика 
70 
 
Контрольные вопросы по разделу №3 
73 

 
Литература к разделу №3 
 
73 

4 
МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
75 
 
4.1 
Идентификация и аутентификация 
75 

 
 
4.1.1 
Определение понятий «идентификация» и  
«аутентификация» 
75 

 
 
4.1.2 
Механизм идентификация и аутентификация  
пользователей 
   76 

 
4.2 
Методы разграничение доступа 
   77 
 
 
4.2.1 
Виды методов разграничения доступа 
   77 
 
 
4.2.2 
Мандатное и дискретное управление доступом 
   79 
 
4.3 
Регистрация и аудит 
   80 

 
 
4.3.1 
Определение и содержание регистрации и аудита  
информационных систем 
   80 

 
 
4.3.2 
Этапы регистрации и методы аудита событий  
информационной системы 
   81 

 
4.4 
Межсетевое экранирование 
   82 
 
 
4.4.1 
Классификация межсетевых экранов 
   82 
 
 
4.4.2 
Характеристика межсетевых экранов 
   82 
 
4.5 
Технология виртуальных частных сетей (VPN) 
   84 

 
 
4.5.1 
Сущность и содержание технологии виртуальных  
частных сетей 
   84 

 
 
4.5.2 
Понятие «туннеля» при передаче данных в сетях 
   86 
 
Контрольные вопросы по разделу №4 
   86 
 
Литература к разделу №4 
   87 
5 
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 
   88 
 
5.1 
Современные приложения криптографии 
   88 
 
5.2. 
Криптографическая система 
   90 
 
5.3. 
Симметричные системы шифрования 
   92 

 
 
5.3.1 
Общие принципы построения симметричных систем 
 шифрования 
 
   92 

 
 
5.3.2 
Блочный шифр DES 
   94 
 
 
5.3.3 
Алгоритм шифрования данных IDEA 
107 

 
 
5.3.4 
 
Отечественный стандарт шифрования данных  
 
110 

 
 
5.3.5 
Поточные шифры 
117 
 
 
5.3.6 
Шифры гаммирования 
123 

 
 
5.4 
 
Асимметричные системы шифрования 
 
125 
 
 
5.4.1 
Схема асимметричного шифрования 
125 
 
 
5.4.2 
Алгоритм Диффи-Хеллмана 
125 
 
 
5.4.3 
Алгоритм RSA 
126 
 
 
5.4.4 
Алгоритм Эль-Гамаля 
128 
 
5.5 
Электронная цифровая подпись (ЭЦП) 
129 
 
 
5.5.1           Процедуры постановки и проверки ЭЦП 
129 
 
 
5.5.2 
Хэш-функции 
130 
 
 
5.5.3 
Алгоритм цифровой подписи RSA 
137 
 
 
5.5.4 
Алгоритм  цифровой подписи Эль-Гамаля 
139 

5.5.5 
Алгоритм цифровой подписи DSA 
141 
 
 
5.5.6 
Отечественный стандарт цифровой подписи 
141 

 
 
5.5.7 
Цифровые подписи с дополнительными  
функциональными свойствами 
145 

 
5.6 
Управление криптографическими ключами 
150 
 
 
5.6.1 
Генерация ключей 
150 
 
 
5.6.2 
Концепция иерархии ключей 
153 
 
 
5.6.3 
Распределение ключей 
155 

 
 
5.6.4 
Протокол аутентификации и распределения ключей  
для симметричных криптосистем 
157 

 
 
5.6.5 
Протокол для асимметричных криптосистем  
с использованием сертификатов открытых ключей  
 
159 

 

 

5.6.6 

Использование криптосистемы с открытым ключом  
для шифрования и передачи секретного ключа  
симметричной криптосистемы 
 
 

160 

 
Контрольные вопросы по разделу №5 
162 
 
Литература к разделу №5 
162 

 

 
 
 
ПРАКТИЧЕСКИЕ ЗАДАНИЯ 

 
 
 
164 
 
1 
Восстановление зараженных файлов 
164 
 
2 
Профилактика проникновения «троянских программ» 
167 
 
3 
Настройка безопасности почтового клиента Outlook Express 
172 
 
4 
Настройка параметров аутентификации Windows 2000 (ХР) 
178 

 
5 
Шифрующая файловая система EFS и управление сертификатами 
в Windows 2000 (ХР) 
183 

 
6 
Назначение прав пользователей при произвольном управлении 
доступом в Windows 2000 (ХР) 
188 

 
7 
Настройка параметров регистрации и аудита в Windows 2000 (ХР) 
193 

 
8 
Управление шаблонами безопасности операционной системы 
Windows 2000 (ХР) 
199 

 
9 
Настройка и использование межсетевого экрана в Windows 2000 
(ХР) 
202 

 
10 
Создание VPN-подключения средствами Windows 2000 (ХР) 
206 
ЗАКЛЮЧЕНИЕ 
209 
СЛОВАРЬ ТЕРМИНОВ 
210 
ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ 
212 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ 
 
Развитие современного общества напрямую связано с ростом производства, потребления и накопления информации во всех отраслях человеческой деятельности. Информационные потоки в обществе увеличиваются с каждым днем, и этот процесс носит лавинообразный характер. 
По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих 
заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.  
Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей 
информационной зависимости общества в целом и отдельного человека, в частности. 
Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других 
новых понятий, в той или иной мере связанных с информацией. 
Столь же ярко демонстрирует повышение роли информации в производственных 
процессах появление в XX веке такого понятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом хищения. Это обстоятельство 
подчеркивает, насколько важной является информация для современного общества. 
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки 
и передачи информации. 
Решение проблемы информационной безопасности связано с гарантированным 
обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации. 
В первом разделе учебника рассмотрены нормативно-правовые основы обеспечения 
информационной безопасности, существенное внимание уделено основополагающим нормативным документам, определяющим порядок использования различной информации, а 
также ответственность за соответствующие нарушения. Кроме этого, в первом разделе изложены общие подходы к обеспечению информационной безопасности на административном уровне, дано понятие политики безопасности и ее содержание, проанализированы основные угрозы информационной безопасности в контексте ее составляющих. 
Во втором разделе рассмотрена проблема защиты автоматизированных информационных систем от вредоносных программ. В соответствии с  современной классификацией 
вредоносных программ,  в разделе изложены основные способы противодействия проникновению вредоносных программ в компьютеры пользователей. В этом же разделе рассматриваются угрозы для мобильных устройств и методы борьбы с ними. 
С появлением сетевых информационных систем проблема обеспечения информационной безопасности стала приобретать новые черты, поскольку наряду с локальными угрозами, осуществляемыми в пределах одного узла, к сетевым информационным системам 
применим специфический вид угроз, обусловленный распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам. 
С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния 
удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее 
частыми являются угрозы конфиденциальности и целостности информации, то в террито
риально распределенных сетях на первое место выходит угроза нарушения доступности 
информации. Все эти вопросы рассмотрены в третьем разделе. 
В четвертом разделе описаны наиболее значимые механизмы защиты вычислительных систем от несанкционированных действий как преднамеренного, так и непреднамеренного характера, такие как аутентификация, аудит, шифрование, межсетевое экранирование, VPN и другие.  
Пятый раздел посвящен вопросам криптографической защиты информации. В  настоящее время исключительное  значение в разных областях приобрели вопросы, связанные 
с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.  

Значение криптографии выходит далеко за рамки обеспечения секретности данных. 
По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение. 

Приложение к учебнику включает десять практических заданий по профилактике 
компьютерных вирусов, а также настройке политики безопасности вычислительной машины под управлением операционной системы Windows 2000(ХР). 
Все практические задания содержат подробные алгоритмы, сопровождаемые соответствующими пояснениями и иллюстрациями. По каждому из занятий предусмотрено задание для самостоятельной работы с возможностью представления отчета. 
Для повышения качества контроля знаний в учебнике предусмотрены две формы 
контроля. Во-первых, в конце каждого раздела приводится перечень наиболее важных вопросов. Во-вторых, приведены три варианта тестовых контрольных заданий, охватывающих 
весь курс. Каждый вариант включает 30 вопросов. 
 

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ 
ОБЕСПЕЧЕНИЯ 
 
1.1 Понятие «информационная безопасность» 
1.1.1 Проблема информационной безопасности общества 
 
Информационная безопасность является одной из проблем, с которой столкнулось 
современное общество в процессе массового использования автоматизированных средств ее 
обработки.  
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты 
информационного общества. 
С понятием «информационная безопасность» в различных контекстах связаны различные определения. Так, в Законе РФ «Об участии в международном информационном 
обмене» информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Подобное же определение дается и в 
Доктрине информационной безопасности Российской Федерации, где указывается, что информационная безопасность характеризует состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. 
Оба эти определения рассматривают информационная безопасность в национальных масштабах и поэтому имеют очень широкое понятие. 
Наряду с этим характерно, что применительно к различным сферам деятельности 
так или иначе связанным с информацией понятие «информационная безопасность» принимает более конкретные очертания. Так, например, в «Концепции информационной 
безопасности сетей связи общего пользования Российской Федерации» даны два определения этого понятия. 
1. Информационная безопасность – это свойство сетей связи общего пользования 
противостоять возможности реализации нарушителем угрозы информационной безопасности. 
2. Информационная безопасность – свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных 
воздействий нарушителя. 
Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Нарушителем информационной безопасности может быть сотрудник, нарушивший режим информационной 
безопасности или внешняя среда, например, высокая температура, может привести к сбоям 
в работе технических средств хранения информации и т. д. 
 
1.1.2 Определение понятия «информационная безопасность» 
 
Сформулируем следующее определение «информационной безопасности». 
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или 
искусственного характера, которые могут нанести ущерб владельцам или пользователям 
информации. 
Рассматривая информацию как товар можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от 
другого производителя, и, как следствие, владелец технологии, а может быть и автор, потеряют часть рынка и т. д. 

С другой стороны, рассматривая информацию как субъект управления (технология 
производства, расписание движения транспорта и т. д.), можно утверждать, что изменение 
ее может привести к катастрофическим последствиям в объекте управления – производстве, 
транспорте и др. 
Именно поэтому при определении понятия «информационная безопасность» на 
первое место ставится защита информации от различных воздействий. 
Поэтому под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности. 
Согласно ГОСТ 350922-96 защита информации – это деятельность, направленная на 
предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 
Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий 
субъектов характер решаемых задач может существенно различаться. Например, задачи 
решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем 
компьютере, не связанном сетью. 
Исходя из этого, отметим следующие важные выводы: 
- 
задачи по обеспечению информационной безопасности для разных категорий 
субъектов могут существенно различаться; 
- 
информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое 
понятие. 
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. В области информационной безопасности 
важны не столько отдельные решения (законы, учебные курсы, программно-технические 
изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять. 
В ряде случаев понятие «информационная безопасность» подменяется термином 
«компьютерная безопасность». В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры только одна из составляющих информационных 
систем. Несмотря на это, в рамках изучаемого курса основное внимание будет уделяться 
изучению вопросов, связанных с обеспечением режима информационной безопасности 
применительно к вычислительным системам, в которых информация хранится, обрабатывается и передается с помощью компьютеров. 
Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал. 
 
1.2 Составляющие информационной безопасности 
 
Как уже было отмечено ранее, информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный 
подход. 
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: 
1) обеспечением доступности информации; 
2) обеспечением целостности информации; 

3) обеспечением конфиденциальности информации. 
Именно доступность, целостность и конфиденциальность являются равнозначными 
составляющими информационной безопасности. 
 
1.2.1 Доступность информации 
 
Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.  
Роль доступности информации особенно проявляется в разного рода системах 
управления – производством, транспортом и т. п. Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п. 
 
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. 
Фактор времени в определении доступности информации в ряде случаев является 
очень важным, поскольку некоторые виды информации и информационных услуг имеют 
смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: «Дорога ложка к обеду». 
 
1.2.2 Целостность информации 
 
Целостность информации условно подразделяется на статическую и динамическую. 
Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. 
Динамическая целостность информации включает вопросы корректного выполнения 
сложных действий с информационными потоками, например, анализ потока сообщений 
для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др. 
Целостность является важнейшим аспектом информационной безопасности в тех 
случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д. 
Так, ошибка в управляющей программе приведет к остановке управляемой системы, 
неправильная трактовка закона может привести к его нарушениям, точно также неточный 
перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может 
привести к катастрофическим последствиям. Именно поэтому целостность информации 
выделяется в качестве одной из базовых составляющих информационной безопасности. 
 
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, 
то есть при ее хранении или передаче не было произведено несанкционированных изменений. 
 
 
 
 
 
 

1.2.3 Конфиденциальность информации 
 
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного 
средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы. 
Конфиденциальная информация есть практически во всех организациях. Это может 
быть технология производства, программный продукт, анкетные данные сотрудников и др. 
Применительно к вычислительным системам в обязательном порядке конфиденциальными 
данными являются пароли для доступа к системе. 
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена. 
Нарушение каждой из трех категорий приводит к нарушению информационной 
безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации. 

Доступность
информации

Целостность
информации

Конфиденциальность
информации

 
                                                          
Рис. 1. Базовые составляющие информационной безопасности 
 
 
Как уже отмечалось, выделение этих категорий в качестве базовых составляющих 
информационной безопасности обусловлено необходимостью реализации комплексного 
подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение 

одной из этих категорий может привести к нарушению или полной бесполезности двух 
других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера 
(нарушение целостности информации).  
 
 
 
1.3 Уровни формирования режима информационной безопасности 
1.3.1 Задачи информационной безопасности общества 
 
Анализ основ информационной безопасности показал, что обеспечение режима информационной безопасности является задачей комплексной. С одной стороны, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих – 
доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему 
информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле «пронизаны» все сферы 
общественной деятельности и влияние информации на общество все нарастает, поэтому 
обеспечение информационной безопасности также требует комплексного подхода. 
В этой связи вполне закономерным является рассмотрение проблемы обеспечения 
информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений. 
Рассматривая проблему информационной безопасности в широком смысле, можно 
отметить, что в этом случае речь идет об информационной безопасности всего общества и 
его жизнедеятельности, при этом на информационную безопасность возлагается задача по 
минимизации всех отрицательных последствий от всеобщей информатизации и содействия 
развитию всего общества при использовании информации как ресурса его развития. 
В этой связи основными задачами информационной безопасности в широком смысле 
являются: 
 защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного 
доступа, манипулирования и уничтожения; 
 защита прав граждан на владение, распоряжение и управление принадлежащей 
им информацией; 
 защита прав предпринимателей при осуществлении ими коммерческой деятельности; 
 защита конституционных прав граждан на тайну переписки, переговоров, личную 
тайну. 
Рассматривая проблему информационной безопасности в узком смысле, отметим, 
что в этом случае речь идет о совокупности методов и средств защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и 
доступности информации. 
Исходя из этого, выделим следующие задачи информационной безопасности: 
 защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий; 
 защита технических и программных средств информатизации от преднамеренных 
воздействий. 
Заметим, что понятие «компьютерная безопасность», которому посвящена большая 
часть данного курса, как раз подходит под определение информационной безопасности в 
узком смысле, но не является полным ее содержанием, поскольку информационные системы и материальные носители информации связаны не только с компьютерами. 

1.3.2 Уровни формирования режима информационной безопасности 
 
С учетом изложенного выделим три уровня формирования режима информационной безопасности: 
- законодательно-правовой; 
- административный (организационный); 
- программно-технический. 
Законодательно-правовой уровень включает комплекс законодательных и иных 
правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. 
Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и 
реализацию мер судебной защиты и ответственности субъектов информационных отношений. К этому уровню можно отнести и морально-этические нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств 
в обществе. Морально-этические нормы могут быть регламентированными в законодательном порядке, т. е. в виде свода правил и предписаний. Наиболее характерным примером 
таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как 
законодательные меры.  
Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе 
создания и эксплуатации систем защиты информации. Организационный уровень должен 
охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация. 
Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением 
физического доступа к информации и информационным системам, соответственно к нему 
относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.). 
Средства защиты аппаратного и программного подуровней непосредственно связаны 
с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам 
относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например антивирусный пакет и т. д. Программы защиты могут быть как отдельные, так и встроенные. Так, 
шифрование данных можно выполнить встроенной в операционную систему файловой 
шифрующей системой EFS (Windows 2000, XP) или специальной программой шифрования. 
 
Подчеркнем, что формирование режима информационной безопасности является 
сложной системной задачей, решение которой в разных странах отличается по содержанию 
и зависит от таких факторов, как научный потенциал страны, степень внедрения средств 
информатизации в жизнь общества и экономику, развитие производственной базы, общей 
культуры общества и, наконец, традиций и норм поведения. 
 

Доступ онлайн
от 268 ₽
В корзину