Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Технические средства и методы обеспечения безопасности информации

Покупка
Артикул: 680645.01.99
Доступ онлайн
300 ₽
В корзину
Учебное пособие предназначено для подготовки и проведения лекций и практических занятий по разделам курса «Технические средства защиты информации» по специальности 230201 «Информационные системы и тех- нологии» и курса «Криптография и специсследования» по специальности 210105 «Электронные приборы и устройства». Рассмотрены вопросы защиты информации в компьютерных и авто- матизированных системах управления и контроля. Анализируются и клас- сифицируются возможные угрозы безопасности информации, рассматри- ваются методы и средства защиты от незаконного проникновения в вы- числительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Изложение вопросов носит строгий характер и иллюстрировано конкретными примерами, таблицами и рисунками. Для студентов высших учебных заведений, специалистов в области информационных технологий и обеспечения безопасности информации, широкого круга пользователей компьютерных и автоматизированных сис- тем. Пособие предполагает известную подготовку читателей, особенно в области теории кодирования и схемотехники.
Николаев, Д. Б. Технические средства и методы обеспечения безопасности информации: Учебное пособие / Николаев Д.Б., Мартынов А.П., Фомченко В.Н. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 394 с.: ISBN 978-5-9515-0277-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/950994 (дата обращения: 27.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
 
 

 

 

ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
Д. Б. Николаев, А. П. Мартынов, В. Н. Фомченко  
 
 
 
Технические средства и методы обеспечения  
безопасности информации 
 
 
 
 
Учебное пособие 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

 
 

 

 

УДК 004.056(075.8) 
ББК 32.973.2я73 
        Н63 
 
Одобрено научно-методическим советом Саровского физико-технического института 
Национального исследовательского ядерного университета «МИФИ» и ученым советом 
ФГМУ «Институт информатизации образования» Российской академии образования 
 
Рецензенты: канд. техн. наук, доцент В. Ф. Клюев (Нижегородский государственный университет 
им. Н. И. Лобачевского), канд. техн. наук, доцент, проректор по научной работе Н. Ю. Бабанов 
(Нижегородский государственный технический университет им. Р. Е. Алексеева). 
 
Николаев, Д. Б., Мартынов, А. П., Фомченко, В. Н.  
Технические средства и методы обеспечения безопасности информации: 
Учебное пособие. Саров : ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 394 с. : ил. 
 
ISBN  978-5-9515-0277-3 
 
Учебное пособие предназначено для подготовки и проведения лекций 
и практических занятий по разделам курса «Технические средства защиты 
информации» по специальности 230201 «Информационные системы и технологии» и курса «Криптография и специсследования» по специальности 
210105 «Электронные приборы и устройства». 
Рассмотрены вопросы защиты информации в компьютерных и автоматизированных системах управления и контроля. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации 
комплексных систем защиты. Изложение вопросов носит строгий характер 
и иллюстрировано конкретными примерами, таблицами и рисунками. 
Для студентов высших учебных заведений, специалистов в области 
информационных технологий и обеспечения безопасности информации, 
широкого круга пользователей компьютерных и автоматизированных систем. Пособие предполагает известную подготовку читателей, особенно в 
области теории кодирования и схемотехники. 
 
 
УДК 004.056(075.8) 
ББК 32.973.2я73 
 
 
 
ISBN  978-5-9515-0277-3                                              ©   ФГУП  «РФЯЦ-ВНИИЭФ», 2015 

Н63 

Содержание 
 
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  7 
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 

Глава 1. Основные понятия и положения обеспечения безопасности  
информации в компьютерных системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 
1.1. Понятие и сущность защиты информации . . . . . . . . . . . . . . . . . . . . . . 10 
1.1.1. Цели защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 
1.1.2. Концептуальная модель информационной безопасности . . . .  15 
1.1.3. Предмет и объект защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  20 
1.2. Угрозы безопасности информации в комплексах средств  
       автоматизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 
1.3. Модель гипотетического нарушителя информационной 
      безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 

Глава 2. Основы методологии обеспечения безопасности информации . . . . . . 42 
2.1. Анализ и оценка действующей концепции безопасности . . . . . . . . . . 42 
2.2. Выбор концептуальной модели построения защиты . . . . . . . . . . . . . . 45 
2.3. Общий методический подход к построению оболочки  
       безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 
2.4. Анализ возможных каналов несанкционированных действий  
       с информацией в АСУ (КС) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 
2.5. Метод обеспечения безопасности информации в системах  
       с распределенной обработкой данных. . . . . . . . . . . . . . . . . . . . . . . . . . 78 

Глава 3. Средства обеспечения безопасности информации в системах  
с сосредоточенной обработкой данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  93 
3.1. Системы охранной сигнализации на территории и в помещениях  
       объекта обработки информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  93 
3.1.1. Наружные устройства охранной сигнализации . . . . . . . . . . . . . 93 
3.1.2. Ультразвуковые системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 
3.1.3. Системы прерывания луча . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 
3.1.4. Телевизионные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  109 
3.1.5. Радиолокационные системы . . . . . . . . . . . . . . . . . . . . . . . . . . .  138 
3.1.6. Микроволновые системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 
3.1.7. Беспроводные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  139 
3.2. Система контроля вскрытия аппаратуры . . . . . . . . . . . . . . . . . . . . . . 141 
3.2.1. Требования, предъявляемые к системе контроля вскрытия  
          аппаратуры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  141 
3.2.2. Принципы построения СКВА . . . . . . . . . . . . . . . . . . . . . . . . . . 144 
3.3. Программы контроля и разграничения доступа к информации . . .  151 

3.3.1. Задачи и общие принципы построения программ контроля  
          и разграничения доступа к информации . . . . . . . . . . . . . . . . .  151 
3.3.2. Выбор значений паролей (кодов паролей) . . . . . . . . . . . . . . . . 154 
3.3.3. Разграничение полномочий пользователей . . . . . . . . . . . . . . . 155 
3.3.4. Концепция построения систем контроля и разграничения  
          доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 
3.3.5. Средства перекрытия путей обхода программ контроля  
          и разграничения доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  159 
3.3.6. Выбор носителей кодов паролей . . . . . . . . . . . . . . . . . . . . . . . . 161 
3.3.7 Средства идентификации личности . . . . . . . . . . . . . . . . . . . . . . 171 
3.3.8 Биометрические средства идентификации личности . . . . . . . . 180 
3.3.9. Оценка программ контроля и разграничения доступа как  
          средства защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 
3.4. Контроль целостности программного обеспечения и  
       информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 
3.5. Дублирование информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 
3.6. Средства защиты программного обеспечения и информации  
       от несанкционированной загрузки . . . . . . . . . . . . . . . . . . . . . . . . . . .  220 
3.7. Защита информации на машинных носителях . . . . . . . . . . . . . . . . . . 222 
3.8. Защита остатков информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  223 
3.9. Защита информации в линиях связи . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
3.10. Средства регистрации доступа к информации АСУ . . . . . . . . . . . . 224 
3.11. Защита информации при документировании . . . . . . . . . . . . . . . . . . 226 
3.12. Организационные мероприятия по защите информации в АСУ . . 227 
3.13. Компьютерные вирусы и механизмы борьбы с ними . . . . . . . . . . . 231 
3.13.1. Классификация компьютерных вирусов . . . . . . . . . . . . . . . .  232 
3.13.2. Файловые вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 
3.13.3. Загрузочные вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 
3.13.4. Вирусы и операционные системы . . . . . . . . . . . . . . . . . . . . . . 239 
3.13.5 Методы и средства борьбы с вирусами . . . . . . . . . . . . . . . . . . 240 
3.13.6. Профилактика заражения вирусами компьютерных  
           систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  243 
3.13.7. Порядок действий пользователя при обнаружении зара-  
            жения ЭВМ вирусами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 
3.14. Средства криптографической защиты информации . . . . . . . . . . . . 245 
3.14.1. Симметричные алгоритмы шифрования . . . . . . . . . . . . . . . . . 246 
3.14.2. Вскрытие шифра . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 
3.14.3. Асимметричные алгоритмы шифрования . . . . . . . . . . . . . . . . 252 
3.14.4. Хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 
3.14.5. Виды средств криптографической защиты информации . . . 258 
3.14.6. Применение средств криптографической защиты  
            информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 
3.15. Инфраструктура открытых ключей . . . . . . . . . . . . . . . . . . . . . . . . .  277 

3.15.1. Технология построения инфраструктуры открытых  
            ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 
3.15.2. Сертификаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 
3.15.3. Центры сертификации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  278 
3.16. Виртуальные частные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 
3.16.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 
3.16.2. Классификация виртуальных частных сетей . . . . . . . . . . . . . 281 
3.16.3. Технология построения виртуальной частной сети . . . . . . .  283 
3.17. Новые направления в криптографии . . . . . . . . . . . . . . . . . . . . . . . . . 286 
3.17.1. Мультибазисная криптография . . . . . . . . . . . . . . . . . . . . . . . . 286 
3.17.2. Квантовое распределение ключей . . . . . . . . . . . . . . . . . . . . . . 288 

Глава 4. Средства защиты информации в системах с распределенной  
обработкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 
4.1. Линейное шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 
4.2. Абонентское шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  291 
4.3. Цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  295 
4.4. Средства идентификации и аутентификации . . . . . . . . . . . . . . . . . . . 299 
4.5. Средства контроля и разграничения доступа . . . . . . . . . . . . . . . . . . . 303 
4.6. Межсетевые экраны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  303 
4.6.1. Постановка задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 
4.6.2. Функции межсетевого экранирования . . . . . . . . . . . . . . . . . . . 305 
4.6.3. Фильтрация трафика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 
4.6.4. Выполнение функций посредничества . . . . . . . . . . . . . . . . . . . 308 
4.7. Средства защиты трафика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  311 
4.8. Особенности защиты информации в базах данных . . . . . . . . . . . . . . 311 

Глава 5. Метод построения систем безопасности информации рабочей  
станции, ЛВС, глобальной сети и АСУ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 
5.1. Построение системы безопасности информации рабочей  
       станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 
5.1.1. Рабочая станция как объект обработки и защиты инфор- 
          мации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  316 
5.1.2. Потенциальные угрозы информации, обрабатываемой  
          в рабочих станциях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 
5.1.3. Система защиты информации от несанкционированного  
          доступа в рабочей станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 
5.1.4. Показатели прочности защиты информации рабочей  
          станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 
5.2. Построение системы безопасности информации локальной  
       вычислительной сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  329 
5.2.1. Локальная вычислительная сеть как объект обработки  
          и защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  329 
5.2.2. Возможные каналы несанкционированного доступа . . . . . . .  330 

5.2.3. Построение системы безопасности информации в ЛВС . . . . . . . . 332 
5.2.4. Показатели оценки прочности защиты информации ЛВС . . . 336 

5.3. Построение системы безопасности информации в глобальных  
      АСУ и телекоммуникационных вычислительных сетях . . . . . . . . . . 337 

5.3.1. Особенности построения защиты информации в АСУ . . . . .  337 
5.3.2. Особенности построения защиты информации в телеком- 
          муникационных вычислительных сетях . . . . . . . . . . . . . . . . .  339 
5.3.3. Принципы комплексирования средств защиты  
          информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 

Приложение А. Сравнительные характеристики промышленных  
интерфейсов и сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  358 

Приложение Б. Основные характеристики сетевых технологий . . . . . . . . . . .  372 

Приложение В. Пример использования беспроводных сетей управления  
и контроля на основе промышленного маршрутизатора сотовой связи . . . . . .  374 

Приложение Г. Пример проведения анализа наиболее уязвимых мест  
предприятия с точки зрения безопасности на основе выполненных  
расчетов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  378 

Предисловие 

Продолжающаяся научно-техническая революция в области вычислитель
ной техники и телекоммуникаций предопределяет глобализацию процессов экономического и политического развития человеческого общества. В этих условиях особенно актуальными становятся проблемы обеспечения информационной 
безопасности, т. е. обеспечения безопасности развития личности, функционирования общественных структур и органов государства в информационной сфере. 

Стратегия национальной безопасности Российской Федерации до 2020 года 

определяет приоритетные задачи в области обеспечения информационной безопасности РФ. К ним относятся:  

• реализация конституционных прав и свобод граждан Российской Федера
ции в сфере информационной деятельности;  

• совершенствование и защита отечественной информационной инфраструк
туры, интеграция России в мировое информационное пространство;  

• противодействие угрозе развязывания противоборства в информационной 

сфере. 

Решение этих задач невозможно без совершенствования системы подготов
ки и переподготовки кадров, в том числе и кадров высшей квалификации, по 
вопросам обеспечения информационной безопасности. Следует отметить, что 
количество работ, посвященных исследованию научных проблем обеспечения 
информационной безопасности, лавинообразно увеличивается, однако отсутствие в этой области комплексных исследований существенно снижает эффективность использования полученных в них результатов. 

Трудность проведения комплексных исследований в определенной мере 

обусловлена и тем, что, несмотря на наличие определенного научного задела, 
остаются малоизученными смежные проблемы, связанные с систематизированными исследованиями теоретических и методологических основ обеспечения 
информационной безопасности. 

В пособии рассмотрены различные виды моделей безопасности, классифи
цирующиеся по ряду критериев, например по защищаемому объекту (модели 
безопасности доступа). Под моделями безопасности криптографических примитивов понимаются формализованные модели поведения вероятного злоумышленника при попытке нарушения стойкости криптографических алгоритмов. Пособие использует подход к обучению вопросам обеспечения безопасности автоматизированных систем управления (компьютерных систем) по нарастающей 
сложности. Оно предполагает у читателя знание математики из теории чисел 
и абстрактной алгебры. Пособие построено таким образом, чтобы рассматривать сложные технические вопросы как с использованием сложных формул 
для более глубокого понимания, так и за счет использования баланса между текстом и рисунками для неподготовленного читателя. Текст сопровождают более 

чем 150 рисунков, обеспечивающих визуальные и интуитивные возможности 
для понимания материалов. Рисунки особенно важны при объяснении трудных 
понятий и сложных сетевых протоколов безопасности. Инновационный характер подачи материала заключается в том, что он одинаково хорошо воспринимается читателями с различной степенью подготовки в области теории чисел, дискретной математики, статистики и теории вероятностей.  

Пособие может быть рекомендовано руководителям и специалистам орга
нов законодательной, исполнительной и судебной властей; преподавателям, научным работникам, аспирантам, занимающимся проблематикой обеспечения 
информационной безопасности; студентам гуманитарных и технических вузов; 
всем тем, кто интересуется вопросами роли и места информационной безопасности в жизни общества. 
 
Я. А. Ваграменко, 
президент Академии информатизации образования, 
доктор технических наук, профессор 

Введение 

 
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей 
во всех сферах жизни цивилизованного государства, создает новые возможности 
и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) приобретают первостепенное значение, актуальность 
и важность которых обусловлена следующими факторами: 
• высокими темпами роста парка персональных компьютеров (ПК), применяемых в разных сферах деятельности, и, как следствие, резким расширением 
круга пользователей, имеющих непосредственный доступ к вычислительным 
сетям и информационным ресурсам; 
• увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации; 
• бурным развитием аппаратно-программных средств и технологий, не соответствующих современным требованиям безопасности; 
• несоответствием бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых норм, 
обеспечивающих необходимый уровень защиты информации (ЗИ); 
• повсеместным распространением сетевых технологий, созданием единого 
информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточного уровня ИБ. 
Указанные факторы создают определенный спектр угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ и методологии защиты информации. 
Книга предназначена для изучения в рамках программы общепрофессиональной дисциплины «Технические средства защиты информации» по специальности 230100 «Информационные технологии». 
Целью книги является формирование профессиональных компетенций на 
основе системы теоретических и методологических знаний и специальных умений в области информационной безопасности и их использование в профессиональной деятельности будущего специалиста. 

Глава 1. ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ 
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ  
В КОМПЬЮТЕРНЫХ СИСТЕМАХ 
 
1.1. Понятие и сущность защиты информации 

Понятие защиты информации тесно связано с понятием информационной 
безопасности. 
Существует множество определений защиты информации из-за широты понятия информации и многозначности понятия информационной безопасности 
[1–7]. 
Так, под защитой информации в узком смысле будем понимать совокупность мероприятий и действий, направленных на обеспечение ее (информации) 
безопасности – конфиденциальности и целостности – в процессе сбора, передачи, обработки и хранения. Это определение подразумевает тождественность понятий защиты информации и обеспечения безопасности информации. 
Безопасность информации – это свойство (состояние) передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, т. е. ее конфиденциальность (секретность, 
смысловая или информационная скрытность), сигнальная скрытность (энергетическая и структурная) и целостность – устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам. 
Под защитой информации в более широком смысле понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий. 
Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации. Цели и методы защиты информации отражают ее сущность. 
Защита информации направлена: 
• на предупреждение угроз как превентивных мер по обеспечению информационной безопасности в интересах упреждения возможности их возникновения; 
• на выявление угроз, которое выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению; 
• на обнаружение угроз, целью которого является определение реальных угроз и конкретных преступных действий; 
• на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий; 

• на ликвидацию последствий угроз и преступных действий и восстановление статус-кво. 
Предупреждение возможных угроз и противоправных действий может быть 
обеспечено самыми различными мерами и средствами, начиная от создания 
климата глубоко осознанного отношения сотрудников к проблеме безопасности 
и защиты информации до создания глубокой, эшелонированной системы защиты 
физическими, аппаратными, программными и криптографическими средствами. 
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. 
Выявление имеет целью проведение мероприятий по сбору, накоплению 
и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. 
Обнаружение угроз – это действия по определению конкретных угроз и их 
источников, приносящих тот или иной вид ущерба. К таким действиям можно 
отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного 
доступа к источникам коммерческих секретов. 
Пресечение или локализация угроз – это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического 
канала утечки информации по вентиляционным системам. 
Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, 
и восстановление разрушенного здания от подрыва и др. 
Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить: 
• предотвращение разглашения и утечки конфиденциальной информации; 
• воспрещение несанкционированного доступа к источникам конфиденциальной информации; 
• сохранение целостности, полноты и доступности информации; 
• соблюдение конфиденциальности информации; 
• обеспечение авторских прав. 
Учитывая вышесказанное, защиту информации можно определить как совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов. 
Защищаемая информация включает сведения, составляющие государственную, коммерческую, служебную и иные охраняемые законом тайны. Каждый 
вид защищаемой информации имеет свои особенности в области регламентации, 
организации и осуществления этой защиты. 

Наиболее общими признаками защиты любого вида охраняемой информации являются следующие: 
• защиту информации организует и проводит собственник или владелец информации или уполномоченные им на то лица (юридические или физические); 
• защитой информации собственник охраняет свои права на владение и распоряжение информацией, стремится оградить ее от незаконного завладения  
и использования в ущерб его интересам; 
• защита информации осуществляется путем проведения комплекса мер по 
ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющих несанкционированный, незаконный 
доступ к защищаемой информации и ее носителям. 
Таким образом, защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, 
незаконный доступ к засекреченной информации и ее носителям. 
Защищаемая информация, являющаяся государственной или коммерческой 
тайной, как и любой другой вид информации, необходима для управленческой, 
научно-производственной и иной деятельности. 
В настоящее время защита информации трактуется более широко, чем просто обеспечение безопасности данных. Это обусловлено рядом обстоятельств, 
и в первую очередь тем, что все более широкое распространение в накоплении 
и обработке защищаемой информации получают ЭВМ, в которых может происходить не только утечка информации, но и ее разрушение, искажение, подделка, 
блокирование и иные вмешательства в информацию и информационные системы. 
Следовательно, под защитой информации следует также понимать обеспечение средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация. 
Таким образом, защита информации – это деятельность собственника информации или уполномоченных им лиц по: 
• обеспечению своих прав на владение, распоряжение и управление защищаемой информацией; 
• предотвращению утечки и утраты информации; 
• сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки; 
• сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими 
нормативными актами. 
 
1.1.1. Цели защиты информации 

Основными целями защиты информации являются [7]: 
• предотвращение утечки, хищения, утраты, искажения, подделки информации; 
• предотвращение угроз безопасности личности, общества, государства; 

• предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; 
• предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; 
• обеспечение правового режима документированной информации как объекта собственности; 
• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; 
• сохранение государственной тайны документированной информации в соответствии с законодательством; 
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств 
их обеспечения. 
В соответствии с этими целями процесс защиты информации должен обеспечить поддержание целостности и конфиденциальности информации. 
Целостность информации тесно связана с понятием надежности как технических, так и программных средств, реализующих процессы накопления, хранения и обработки информации. 
Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только 
за счет комплексного использования существующих методов и средств защиты. 
Комплексность является одним из принципов, которые должны быть положены 
в основу разработки как концепции защиты информации, так и конкретных систем защиты. 
Цели защиты информации на объектах защиты могут быть достигнуты при 
проведении работ по следующим направлениям: 
• определение охраняемых сведений об объектах защиты; 
• выявление и устранение (ослабление) демаскирующих признаков, раскрывающих охраняемые сведения; 
• оценка возможностей и степени опасности технических средств разведки; 
• выявление возможных технических каналов утечки информации; 
• анализ возможностей и опасности несанкционированного доступа к информационным объектам; 
• анализ опасности уничтожения или искажения информации с помощью 
программно-технических воздействий на объекты защиты; 
• разработка и реализация организационных, технических, программных 
и других средств и методов защиты информации от всех возможных угроз; 
• создание комплексной системы защиты; 
• организация и проведение контроля состояния и эффективности системы 
защиты информации; 
• обеспечение устойчивого управления процессом функционирования системы защиты информации. 
 

Доступ онлайн
300 ₽
В корзину