نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

راهنمای مطالعه مبانی امنیت اطلاعات. Yarochkin V.I

- کتاب درسی برای دانشگاه ها - Belov E.B., Los V.P., مشچریاکوف R.V., شلوپانوف A.A. - 2006

مسائل تئوری و عملی ارائه امنیت اطلاعاتفرد، جامعه و دولت. توجه زیادی به موضوع شده است امنیت سیستم های خودکار از جمله مسائل مربوط به تعیین مدل نفوذگر و الزامات امنیت اطلاعات. تجزیه و تحلیل شد راه های مدرنو ابزار امنیت اطلاعات و معماری سیستم های امنیت اطلاعات. برنامه ها نشان می دهد مواد مرجعبا توجه به تعدادی از اسناد قانونی هنجاری و گزینه برنامه کاریدر رشته "مبانی امنیت اطلاعات".

برای دانش آموزان بالاتر موسسات آموزشی دانشجویان در تخصص های این رشته امنیت اطلاعات، ممکن است برای طیف وسیعی از خوانندگان علاقه مند به مسائل امنیت اطلاعات مفید باشد.

مبانی امنیت اطلاعات کتاب درسی برای دانشگاه ها / E. B. Belov، V. P. Los، R. V. Meshcheryakov، A. A. Shelupanov. -M.: خط داغ- مخابرات، 2006. - 544 ص: بیمار.
شابک 5-93517-292-5
بی بی سی 32.97
UDC 681.3
0-75

پیشگفتار
معرفی

قسمت 1. پایگاه های سیاست اطلاعات ایالتی و امنیت اطلاعات فدراسیون روسیه
1. مفهوم امنیت ملی
1.1. منافع و تهدیدات امنیت ملی
1.2. تأثیر فرآیندهای اطلاع رسانی جامعه بر مؤلفه های امنیت ملی و محتوای آنها
2. امنیت اطلاعات در نظام امنیت ملی فدراسیون روسیه
2.1. مفاهیم اساسی، اصول کلی روش شناختی برای تضمین امنیت اطلاعات
2.2. منافع ملی در حوزه اطلاعات
2.3. منابع و محتوای تهدیدات در حوزه اطلاعات
3. سیاست اطلاعات دولتی
3.1. مقررات اصلی دولت سیاست اطلاعاتیفدراسیون روسیه
3.2. اقدامات اجرایی اولویت دار سیاست عمومیامنیت اطلاعات
4. اطلاعات با ارزش ترین منبع جامعه مدرن است
4.1. مفهوم "منبع اطلاعاتی"
4.2. کلاس ها منابع اطلاعات
5. مشکلات جنگ اطلاعاتی
5.1. سلاح های اطلاعاتی و طبقه بندی آنها
5.2. جنگ اطلاعاتی
6. مشکلات امنیت اطلاعات در حوزه دولت ایالتی و شهری
6.1. فرآیندهای اطلاعاتی در حوزه مدیریت دولتی و شهری
6.2. انواع اطلاعات و منابع اطلاعاتی در زمینه GMU
6.3. وضعیت و چشم انداز اطلاع رسانی حوزه GMU
7. سیستم آموزش پرسنل در زمینه امنیت اطلاعات در فدراسیون روسیه
7.1. ساختار سیستم آموزشی در زمینه امنیت اطلاعات
7.2. ترکیب پشتیبانی آموزشی و روش شناختی سیستم و زیر سیستم کنترل آن
7.3. جهت های اصلی فعالیت آموزشی
ادبیات

قسمت 2. امنیت اطلاعات سیستم های خودکار
1. فرمول مدرن مسئله امنیت اطلاعات
2. سازمانی پشتیبانی قانونی، امنیت اطلاعات
2.1. اطلاعات به عنوان یک موضوع حمایت قانونی. اصول اولیه طبقه بندی اطلاعات
2.2. سیستم دولتیپشتیبانی قانونی از حفاظت از اطلاعات در فدراسیون روسیه
3. سیستم های اطلاعاتی
3.1. مقررات عمومی
3.2. اطلاعات به عنوان یک محصول
3.3. خدمات اطلاعاتی
3.4. منابع اطلاعات محرمانه v سیستم های اطلاعاتیاوه
3.5. چه چیزی منجر به سوء استفاده از اطلاعات محرمانه در سیستم های اطلاعاتی می شود
3.6. انواع وسایل فنیسیستم های اطلاعاتی
4. تهدیدهای اطلاعاتی
4.1. طبقات کانال های دریافت غیرمجاز اطلاعات
4.2. علل نقض یکپارچگی اطلاعات
4.3. انواع تهدیدات سیستم های اطلاعاتی
4.4. انواع تلفات
4.5. عفونت های اطلاعاتی
4.6. زیان های مرتبط با تبادل اطلاعات
4.7. مدل نفوذگر سیستم های اطلاعاتی
5. روش ها و مدل های ارزیابی آسیب پذیری اطلاعات
5.1. رویکرد تجربی به ارزیابی آسیب پذیری اطلاعات
5.2. سیستم پوشش کامل
5.3. اجرای عملی مدل "تهدید - حفاظت".
6. توصیه هایی برای استفاده از مدل های ارزیابی آسیب پذیری اطلاعات
7. روش های تعیین الزامات امنیت اطلاعات
8. تجزیه و تحلیل روش های موجودتعریف الزامات امنیت اطلاعات
8.1. الزامات امنیتی سیستم اطلاعات ایالات متحده
8.2. الزامات امنیت سیستم های اطلاعاتی در روسیه
8.3. طبقات امنیتی وجوه علوم کامپیوتراز دسترسی غیرمجاز
8.4. ارزیابی امنیت IP فرانسه
8.5. عوامل مؤثر بر سطح مورد نیاز حفاظت از اطلاعات
8.6. معیارهای ارزیابی ایمنی فناوری اطلاعات
9. وظایف و وظایف امنیت اطلاعات
9.1. مقررات عمومی
9.2. روش های تشکیل توابع حفاظتی
9.3. کلاس وظایف امنیت اطلاعات
9.4. توابع حفاظتی
9.5. وضعیت ها و وظایف سیستم امنیت اطلاعات
10. استراتژی های امنیت اطلاعات
11. روش ها و وسایل حفاظت از اطلاعات
12. روش های رمزنگاری حفاظت از اطلاعات
12.1. الزامات برای سیستم های رمزنگاری
12.2. الگوریتم های اصلی رمزگذاری
12.3. امضاهای دیجیتال
12.4. توابع هش رمزنگاری
12.5. مولد اعداد تصادفی رمزنگاری
12.6. درجه حفاظت ارائه شده توسط رمز
12.7. رمزنگاری و حملات به سیستم های رمزنگاری
13. معماری سیستم های امنیت اطلاعات
13.1. الزامات برای معماری SZI
13.2. ساخت IPS
13.3. هسته اصلی سیستم امنیت اطلاعات
13.4. منابع سیستم امنیت اطلاعات
13.5. ساختار سازمانی
ادبیات

پیوست 1. برنامه کاری بر روی رشته "مبانی امنیت اطلاعات"
I. اهداف و مقاصد رشته، جایگاه آن در فرآیند آموزشی. اهداف رشته تدریس
وظایف مطالعه رشته
دستورالعمل های کلی برای اجرای تمرین های عملی
فهرست رشته هایی که همسان سازی آنها برای مطالعه این درس ضروری است
II. محتوای رشته
1. کلاس های تئوری (18 ساعت)
2. کارگاه های آموزشی(6 عصر)
3. کار مستقل(28 ساعت)
III. مطالب آموزشیتوسط رشته
ادبیات اصلی
ادبیات اضافی
قانون گذاری

ضمیمه 2 وظایف فردی
اولین کار
وظیفه دوم
پیوست 3 سوالات برای امتحان
ضمیمه 4 دکترین امنیت اطلاعات فدراسیون روسیه.
I. امنیت اطلاعات فدراسیون روسیه
1. منافع ملی فدراسیون روسیه در حوزه اطلاعات و تامین آنها
2. انواع تهدیدات برای امنیت اطلاعات فدراسیون روسیه
3. منابع تهدید امنیت اطلاعات فدراسیون روسیه
4. وضعیت امنیت اطلاعات فدراسیون روسیه و وظایف اصلی برای تضمین آن
II. روش های تضمین امنیت اطلاعات فدراسیون روسیه
5. روش های عمومی برای تضمین امنیت اطلاعات فدراسیون روسیه
6. ویژگی های تضمین امنیت اطلاعات فدراسیون روسیه در حوزه های مختلف زندگی عمومی
7. همکاری بین المللی فدراسیون روسیه در زمینه امنیت اطلاعات
III. مفاد اصلی سیاست دولتی برای تضمین امنیت اطلاعات فدراسیون روسیه و اقدامات اولویت دار برای اجرای آن
8. مقررات اصلی سیاست دولتی تضمین امنیت اطلاعات فدراسیون روسیه
9. اقدامات اولویت دار برای اجرای سیاست دولتی تضمین امنیت اطلاعات فدراسیون روسیه
IV. اساس سازمانی سیستم امنیت اطلاعات فدراسیون روسیه
10. وظایف اصلی سیستم امنیت اطلاعات فدراسیون روسیه
11. عناصر اصلی اساس سازمانی سیستم امنیت اطلاعات فدراسیون روسیه

ضمیمه 5 قانون فدرال فدراسیون روسیه "در مورد اطلاعات، اطلاع رسانی و حفاظت از اطلاعات"
فصل 1. مقررات عمومی
ماده 1. محدوده این قانون فدرال
ماده 2. اصطلاحات استفاده شده در این قانون فدرال، تعاریف آنها.
ماده 3
فصل 2. منابع اطلاعاتی
ماده 4. مبانی رژیم حقوقی منابع اطلاعاتی
ماده 5. مستندات اطلاعات
ماده 6. منابع اطلاعاتی به عنوان عنصری از ترکیب اموال و موضوع مالکیت
ماده 7. منابع اطلاعاتی دولتی
ماده 8. ارائه اجباری اطلاعات مستند برای تشکیل منابع اطلاعاتی دولتی.
ماده 9
ماده 10. منابع اطلاعاتی بر اساس دسته های دسترسی
ماده 11. اطلاعات در مورد شهروندان (اطلاعات شخصی)
فصل 3. استفاده از منابع اطلاعاتی
ماده 12. تحقق حق دسترسی به اطلاعات از منابع اطلاعاتی
ماده 13. ضمانت های ارائه اطلاعات
ماده 14. دسترسی شهروندان و سازمانها به اطلاعات مربوط به آنها
ماده 15. تعهدات و مسئولیت صاحب منابع اطلاعاتی
فصل 4. اطلاعات. سیستم های اطلاعاتی، فناوری ها و ابزارهای پشتیبانی از آنها
ماده 16. توسعه و تولید سیستم های اطلاعاتی، فناوری ها و وسایل پشتیبانی آنها
ماده 17
ماده 18
ماده 19
فصل 5. حفاظت از اطلاعات و حقوق افراد در زمینه فرآیندهای اطلاعاتی و اطلاع رسانی
ماده 20. اهداف حفاظت
ماده 21. حفاظت از اطلاعات
ماده 22. حقوق و تعهدات افراد در زمینه حفاظت اطلاعات
ماده 23. حمایت از حقوق افراد در زمینه فرآیندهای اطلاعاتی و اطلاع رسانی
ماده 24. حمایت از حق دسترسی به اطلاعات
ماده 25. لازم الاجرا شدن این قانون فدرال

پیوست 6 قانون فدرال فدراسیون روسیه "در مورد امضای دیجیتالی الکترونیکی"
فصل 1. مقررات عمومی
ماده 1. هدف و دامنه این قانون فدرال
ماده 2 تنظیم حقوقیروابط در حوزه الکترونیک امضای دیجیتالی

فصل 2. شرایط استفاده از امضای دیجیتال الکترونیکی
ماده 4. شرایط تشخیص معادل امضای دیجیتال الکترونیکی و امضای دست نویس.
ماده 5. استفاده از ابزار امضای دیجیتال الکترونیکی
ماده 6 امضای گواهی کلید
ماده 7
فصل 3 مراجع صدور گواهینامه
ماده 8. وضعیت مرکز صدور گواهینامه
ماده 9
ماده 10
ماده 11
ماده 12. تعهدات صاحب گواهی کلید امضاء
ماده 13. تعلیق گواهی کلید امضا
ماده 14. ابطال گواهی کلید امضاء
ماده 15
فصل 4. ویژگی های استفاده از امضای دیجیتال الکترونیکی
ماده 16. استفاده از امضای دیجیتال الکترونیکی در حوزه مدیریت دولتی
ماده 17. استفاده از امضای دیجیتال الکترونیکی در سیستم اطلاعات شرکتها
ماده 18. شناسایی گواهی کلید امضای خارجی
ماده 19. موارد تعویض مهر و موم
فصل 5. مقررات نهایی و انتقالی
ماده 20
ماده 21. مقررات انتقالی

پیوست 7 قانون فدرال "در مورد مقررات فنی"
فصل 1. مقررات عمومی

ماده 2. مفاهیم اساسی
ماده 3. اصول مقررات فنی
ماده 4. قانون فدراسیون روسیه در مورد مقررات فنی
ماده 5
فصل 2. مقررات فنی
ماده 6. اهداف تصویب مقررات فنی
ماده 7. محتوا و کاربرد مقررات فنی
ماده 8. انواع مقررات فنی
ماده 9
ماده 10. رویه ویژه تدوین و تصویب مقررات فنی
فصل 3. استانداردسازی
ماده 11
ماده 12. اصول استانداردسازی
ماده 13. اسناد در زمینه استانداردسازی
ماده 14. بدنه ملی فدراسیون روسیه برای استانداردسازی، کمیته های فنی استانداردسازی
ماده 15. استانداردهای ملی، طبقه بندی کننده های همه روسی اطلاعات فنی، اقتصادی و اجتماعی
ماده 16. ضوابط تدوین و تصویب استانداردهای ملی
ماده 17. استانداردهای سازمانها
فصل 4 تأیید انطباق
ماده 18. اهداف ارزیابی انطباق
ماده 19. اصول ارزیابی انطباق
ماده 20. فرم های تایید انطباق
ماده 21. تأیید داوطلبانه انطباق
ماده 22. علائم انطباق
ماده 23. تأیید اجباری انطباق
ماده 24 اعلامیه انطباق
ماده 25. تصدیق اجباری
ماده 26. سازمان صدور گواهینامه اجباری
ماده 27
ماده 28. حقوق و تعهدات متقاضی در زمینه تأیید اجباری انطباق
ماده 29
ماده 30. شناخت نتایج ارزیابی انطباق
فصل 5. اعتبار سنجی مراجع صدور گواهینامه و آزمایشگاه های آزمایش (مراکز)
ماده 31. اعتبار سنجی مراجع صدور گواهینامه و آزمایشگاه (مراکز) آزمایش.
فصل 6. کنترل دولتی (نظارت) بر رعایت الزامات مقررات فنی
ماده 32
ماده 33. اشیاء کنترل دولتی (نظارت) بر رعایت الزامات مقررات فنی
ماده 34
ماده 35. مسئولیت نهادهای کنترل (نظارت) دولتی و آنها مقاماتهنگام اعمال کنترل دولتی (نظارت) بر رعایت الزامات مقررات فنی.
فصل 7. اطلاعات در مورد نقض الزامات مقررات فنی و فراخوان محصول
ماده 36
ماده 37. اطلاعات مربوط به عدم انطباق محصولات با الزامات مقررات فنی
ماده 38
ماده 39
ماده 40 فراخوان اجباریمحصولات
ماده 41. مسئولیت در قبال تخلف از ضوابط انجام کار گواهی
ماده 42. مسئولیت آزمایشگاه (مرکز) آزمایش معتبر
فصل 8. اطلاعات در مورد مقررات فنی و اسناد استاندارد
ماده 43. اطلاعات در مورد اسناد استاندارد
ماده 44
فصل 9. تامین مالی در زمینه مقررات فنی
ماده 45 بودجه فدرالهزینه های مربوط به مقررات فنی
فصل 10. مقررات نهایی و انتقالی
ماده 46. مقررات انتقالی
ماده 47
ماده 48. لازم الاجرا شدن این قانون فدرال

پیوست 8 قانون فدرال "در مورد صدور مجوز فعالیت های خاص"
ماده 1. دامنه کاربرد این قانون فدرال
ماده 2. مفاهیم اساسی
ماده 3. اصول اساسی برای اجرای صدور مجوز
ماده 4. ضوابط تعیین انواع فعالیتهای دارای مجوز
ماده 5
ماده 6. اختیارات نهادهای صدور مجوز
ماده 7. اعتبار پروانه
ماده 8. اعتبار پروانه
ماده 9. اتخاذ تصمیم در خصوص اعطای پروانه
ماده 10
ماده 11
ماده 12. اعمال کنترل
ماده 13. تعلیق اعتبار پروانه و ابطال پروانه
ماده 14 نگهداری دفاتر ثبت مجوزها
ماده 15. هزینه های مجوز
ماده 16. تامین مالی مجوز
ماده 17. فهرست فعالیت هایی که برای آنها مجوز لازم است
ماده 18. مقررات انتقالی
ماده 19
ماده 20. لازم الاجرا شدن این قانون فدرال

پیوست 9 قانون فدرال "در مورد اسرار تجاری"
ماده 1. اهداف و محدوده این قانون فدرال
ماده 2. قانون فدراسیون روسیه در مورد اسرار تجاری
ماده 3. مفاهیم اساسی مورد استفاده در این قانون فدرال
ماده 4
ماده 5، اطلاعاتی که ممکن است یک راز تجاری نباشد
ماده 6. ارائه اطلاعاتی که اسرار تجاری را تشکیل می دهد
ماده 7. حقوق صاحب اطلاعات راز تجاری
ماده 8
ماده 9
ماده 10. حفاظت از محرمانه بودن اطلاعات
ماده 11. حفاظت از محرمانه بودن اطلاعات در چارچوب روابط کار
ماده 12، حفاظت از محرمانه بودن اطلاعات در چارچوب روابط حقوقی مدنی
ماده 13. حفاظت از محرمانه بودن اطلاعات در صورت ارائه
ماده 14. مسئولیت نقض این قانون فدرال
ماده 15 ارگان های دولتیدولت های محلی از اطلاعات تشکیل دهنده یک اسرار تجاری
ماده 16. مقررات انتقالی

پیوست 10. واژه نامه
پیوست 11. شرایط حفاظت از اطلاعات.

مفاد، مفاهیم و تعاریف اصلی تضمین امنیت اطلاعات جامعه، تشکل های مختلف ساختاری آن، پشتیبانی سازمانی، قانونی، فنی، روش شناختی، نرم افزاری و سخت افزاری ارائه شده است. توجه ویژهبه مشکلات حمایت روش شناختی از فعالیت های جامعه و شرکت ها و سیستم های خاص (OS، DBMS، شبکه های کامپیوتری) که در سازمان ها و شرکت ها کار می کنند پرداخته است. شرح داده شده روش های رمزنگاریو نرم افزار و سخت افزار برای تضمین امنیت اطلاعات، محافظت از فرآیندهای پردازش اطلاعات از عفونت ویروسی، اقدامات و تغییرات مخرب برنامه.
برای دانشجویان مؤسسات آموزش عالی.

مفاد اصلی اطلاع رسانی جامعه و تضمین ایمنی فعالیت های آن.
مرحله فعلی توسعه جامعه با نقش فزاینده مشخص می شود تعاملات اطلاعاتی، که یک مجموعه است زیرساخت های اطلاعاتیو نهادهایی که اطلاعات را جمع آوری، تشکیل، انتشار و استفاده می کنند. حوزه اطلاعات، به عنوان یک عامل تشکیل دهنده سیستم در زندگی جامعه، به طور فعال بر وضعیت سیاسی، اقتصادی، دفاعی و سایر مؤلفه های امنیت فدراسیون روسیه تأثیر می گذارد.

کامپیوتری شدن انبوه، معرفی و توسعه آخرین فناوری های اطلاعاتی منجر به پیشرفت در زمینه های آموزشی، تجاری، تولید صنعتی، تحقیق علمیو زندگی اجتماعی
اطلاعات به یک منبع پایان ناپذیر جهانی بشر تبدیل شده است که وارد آن شده است عصر جدیدتوسعه تمدن - عصر توسعه فشرده این منبع اطلاعاتی.

این ایده که اطلاعات را می‌توان به‌عنوان چیزی در نوع خود دید، به وجود آمد علم جدید- سایبرنتیک، که ثابت کرد اطلاعات به طور مستقیم با فرآیندهای مدیریت و توسعه مرتبط است که ثبات و بقای هر سیستمی را تضمین می کند.

فهرست مطالب
پیشگفتار 3
فهرست اختصارات 7
فصل 1. امنیت اطلاعات فعالیت های شرکت و مفاد اصلی آن
1.1. فرآیندهای ژئوپلیتیکی و اقتصادی اطلاعات جامعه مدرن
1.1.1. مفاد اصلی اطلاع رسانی جامعه و تامین امنیت فعالیت های آن 10
1.1.2. اجزاء منافع ملیفدراسیون روسیه در حوزه اطلاعات 18
1.1.3. خواص و ویژگی های اصلی پشتیبانی اطلاعاتامنیت عملکرد سیستم های مدیریت اطلاعات شرکت ها و شرکت ها ... 20
1.2. تامین جامع امنیت اطلاعات کشور و ساختارهای سازمانی 29
1.2.1. مفاد اصلی سیاست دولتی برای اطمینان از IS فدراسیون روسیه 29
1.2.2. سیستم تعمیر و نگهداری RF IS، وظایف اصلی و مبانی سازمانی آن 33
1.2.3. روش های کلی ارائه RF IS 34
1.2.4. ویژگی های نگهداری RF IS در حوزه های مختلف جامعه 35
1.3. تهدیدات سازمانی، فیزیکی- فنی، اطلاعاتی و نرم افزاری-ریاضی 43
1.3.1. تهدیدهای پیچیده و جهانی برای امنیت اطلاعات فعالیت های بشر و جوامع 43
1.3.2. منابع تهدیدات RF IS 46
فصل 2. پشتیبانی سازمانی و قانونی امنیت اطلاعات 52
2.1. تنظیم قانونی جریان اطلاعات انواع مختلففعالیت های شرکت 52
2.2. اقدامات قانونی و نظارتی بین المللی و داخلی برای تضمین امنیت اطلاعات فرآیندهای پردازش اطلاعات 57
2.2.1. قوانین و مقررات بین المللی برای تضمین امنیت اطلاعات 58
2.2.2. پشتیبانی و مقررات سازمانی، قانونی و نظارتی داخلی در حوزه امنیت اطلاعات 61
2.3. مقررات سازمانی حفاظت از فرآیندهای پردازش اطلاعات 63
2.3.1. دسته بندی اشیا و حفاظت از اموال اطلاعات 64
2.3.2. مسئولیت نقض قوانین در حوزه اطلاعات 71
فصل 3. مبانی روش شناختی برای تضمین امنیت اطلاعات زندگی جامعه و ساختارهای آن 75
3.1. رویکردهای مدرنبرای اطمینان از حل مشکلات امنیت اطلاعات فعالیت های شرکت 75
3.2. روش شناسی مواجهه اطلاعاتی 81
3.2.1. اهداف، مقاصد، نشانه ها و محتوای تقابل اطلاعات ژئوپلیتیک 81
3.2.2. فناوری اطلاعات و دستکاری 85
3.2.3. فن آوری های جنگ اطلاعاتی در اینترنت و تحلیل آنها 96
3.3. مناطق و اشیاء حفاظتی فعالیت های اطلاعاتیدر شرکت ها و سازمان ها 100
3.3.1. زمینه ها و حوزه های تامین امنیت اطلاعات بنگاه ها و سازمان ها 100
3.3.2. تأسیسات صنعتی و اجتماعی برای حفاظت از فعالیت های اطلاعاتی و تضمین امنیت اطلاعات 102
3.4. فناوری هایی برای تضمین امنیت پردازش اطلاعات در مدیریت اشیاء اطلاعاتی 107
3.4.1. رویکردهای مدرن به فن آوری ها و روش های تامین امنیت اطلاعات در شرکت ها 107
3.4.2. فن آوری های جلوگیری از تهدیدات امنیت اطلاعات شرکت ها 117
3.4.3. روش ها و ابزارهای مقابله با تهدیدات 143
3.4.4. روش ها و ابزارهای خنثی سازی تهدیدات 149
فصل 4. پشتیبانی روش شناختی و فنی IS برای عملکرد شرکت ها
4.1. مبانی روش شناختی پشتیبانی فنیحفاظت از فرآیندهای پردازش اطلاعات و کنترل اثربخشی آن 158
4.1.1. سیستم های هشدار نفوذ 158
4.1.2. سیستم های شناسایی متجاوزان 163
4.1.3. حفاظت مکانیکیشی 166
4.1.4. اتوماسیون کنترل فنیحفاظت از جریان اطلاعات 169
4.2. رویکردهای جامع و سیستماتیک برای تضمین امنیت اطلاعات اشیاء، ابزارهای فنی و اشخاص حقیقی 176
4.2.1. روش شناسی و محتوای تامین امنیت اطلاعات با رویکردی یکپارچه و سیستماتیک
4.2.2. اجرای سیستماتیک حفاظت از فرآیندهای پردازش اطلاعات در اشیاء فردی سیستم های مدیریت اطلاعات 180
4.3. مسائل کلیسازماندهی مقابله با اطلاعات و تهاجم فنی. حفاظت از وسایل و امکانات فنی شرکت ها در برابر نشت اطلاعات و دسترسی غیرمجاز 189
4.4. اثربخشی حفاظت از فرآیندهای پردازش اطلاعات و روش محاسبه آن 194
فصل 5. ابزارهای سخت افزاری و نرم افزاری برای اطمینان از IS برای عملکرد سازمان ها
5.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه حفاظت نرم افزاری و سخت افزاری PC 202
5.1.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه 202
5.1.2. حفاظت نرم افزاری و سخت افزاری PC 211
5.2. روش ها و وسایل سازماندهی ذخیره سازی و پردازش اطلاعات در CS 220
5.3. حفاظت نرم افزاراز مطالعه، آلودگی به ویروس، اقدامات مخرب برنامه و تغییرات 223
5.3.1. ویژگی های اصلی طبقه بندی ویروس های رایانه ای 223
5.3.2. برخی از ویروس های کامپیوتری 227
5.3.3. روش ها و فن آوری های مبارزه با ویروس های کامپیوتری 231
5.3.4. شرایط کار ایمن CS و فناوری تشخیص عفونت ویروسی 235
5.3.5. کنترل یکپارچگی و مسائل سیستم حفاظت از برنامه ها و داده ها 238
5.4. نرم افزار و سخت افزار تامین امنیت اطلاعات در سیستم عامل های استاندارد، DBMS و شبکه های کامپیوتر 244
5.4.1. مفاد اصلی نرم افزار و سخت افزار و پشتیبانی سازمانیآی بی در سیستم های عامل 244
5.4.2. حفاظت از فرآیندهای پردازش اطلاعات در DBMS 245
5.4.3. تامین امنیت اطلاعات در DOS و WINDOWS 248
5.4.4. تضمین امنیت اطلاعات در لینوکس و UNIX OS 256
5.4.5. نرم افزار و سخت افزار برای امنیت اطلاعات در شبکه های کامپیوتری 277
5.4.6. روش‌ها و وسایل حفاظت از فرآیندهای پردازش اطلاعات در بخش‌های محلی و خارجی CS 286
5.4.7. حفاظت از فرآیندهای پردازش اطلاعات در اینترنت و اینترانت 298
مراجع 327.

بحث شده توسط گروه روش شناسی و مدل سازی توسعه ایمن سیستم فرآیندهای آکادمی روسیه

علوم طبیعی و برای انتشار توسط هیئت رئیسه آکادمی علوم طبیعی روسیه تایید شده است

داوران:

رئیس دانشکده امنیت اطلاعات IKSI کاندیدای علوم فنی S.N. Smirnov

عضو کامل آکادمی بین المللی اطلاع رسانی دکترای علوم فنی پروفسور A. V. Petrakov

عضو کامل آکادمی بین المللی اطلاع رسانی دکترای علوم جامعه شناسی پروفسور G. A. Kabakovich

هرزه. سردبیر - کاندیدای علوم نظامی L.I. فیلیپنکو

Yarochkin V.I.

امنیت اطلاعات: کتاب درسی برای دانشجویان. - م.: پروژه آکادمیک; Gaudeamus، 2nd ed.-

2004. - 544 ص. (Gaudeamus).

ISBN 5-8291-0408-3 (پروژه دانشگاهی) ISBN 5-98426-008-5 (Gaudeamus)

در مدرن جامعه اطلاعاتیاطلاعات به منبع ویژه هر فعالیت تبدیل شده است، بنابراین، مانند هر منبع دیگری، باید از آن محافظت شود تا ایمنی، یکپارچگی و ایمنی آن تضمین شود. چه کسی و چگونه امنیت اطلاعات را تهدید می کند و چگونه می توان با این تهدیدات مقابله کرد، با مطالعه این کتاب خواهید آموخت. این کتاب درسی برای دانشجویان مؤسسات آموزش عالی، مؤسسات آموزشی پیشرفته و مدارس برای آموزش متخصصانی طراحی شده است که مشکلات حفاظت از اطلاعات محرمانه را مطالعه می کنند.

UDC 002-004 BBK

© Yarochkin V.I.، 2003

ISBN 5-829I-0408-3 © پروژه آکادمیک، طرح اصلی، اثر هنری، 2004

مقدمه فصل 1 مفهوم امنیت اطلاعات

1.1. مفاد مفهومی اساسی سیستم امنیت اطلاعات

1.2. مدل مفهومی امنیت اطلاعات

1.3. تهدید به اطلاعات محرمانه

1.4. اقداماتی که منجر به اختلاس می شود

اطلاعات محرمانه

فصل 2 مقررات امنیت اطلاعات

2.1. محافظت قانونی

2.2. حفاظت سازمانی

2.3. حفاظت فنی و مهندسی

2.3.1. مقررات عمومی

2.3.2. حفاظت های فیزیکی

2.3.3. حفاظت سخت افزاری

2.3.4. حفاظت های نرم افزاری

2.3.5. حفاظت های رمزنگاری

فصل 3 راههای برای سپر اطلاعات

3.1. مقررات عمومی

3.2. ویژگی های اقدامات حفاظتی

فصل 4 جلوگیری از افشای اطلاعات محرمانه

4.1. مقررات عمومی

4.2. راه های جلوگیری از افشای اطلاعات

فصل 5 حفاظت از اطلاعات در برابر نشت از طریق کانال های فنی

5.1. مقررات عمومی

5.2. محافظت از اطلاعات در برابر نشت از طریق کانال های نوری بصری

5.2.1. مقررات عمومی

5.2.2. وسایل و روش های حفاظت

5.3. محافظت از اطلاعات در برابر نشت از طریق کانال های صوتی

5.3.1. مقررات عمومی

5.3.2. راه ها و وسایل حفاظت

5.4. حفاظت از اطلاعات در برابر نشت از طریق کانال های الکترومغناطیسی

5.4.1. محافظت در برابر نشت به دلیل اثر میکروفون

5.4.2. محافظت در برابر نشتی در اثر تشعشعات الکترومغناطیسی

5.4.4. حفاظت از نشت برق

5.4.5. حفاظت از نشت زمین

5.4.6. محافظت در برابر نشت به دلیل تأثیر متقابل سیم ها و خطوط ارتباطی

5.4.7. محافظت در برابر نشت به دلیل تحمیل فرکانس بالا

5.4.8. محافظت در برابر نشت آبخطوط فیبر نوری و سیستم های ارتباطی

5.5. محافظت از اطلاعات در برابر نشت از طریق کانال های مواد و مواد

فصل 6

6.1. راه های دسترسی غیرمجاز

6.2. ابزارهای فنی دسترسی غیرمجاز به اطلاعات

6.3. نظارت و حفاظت از عکاسی

6.4. حفاظت از استراق سمع

6.4.1. مقابله با استراق سمع از طریق

سیستم های میکروفون

6.4.2. مخالفت با سیستم های شنود صوتی رادیویی

6.4.3. تضمین امنیت مکالمات تلفنی

6.4.4. مقابله با شنود لیزری

6.5. مقابله با اتصال غیرقانونی به خطوط ارتباطی

6.5.1. مقاومت تماسی

6.5.2. مخالفت با اتصال بدون تماس

6.6. حفاظت از رهگیری

فصل 7 محرمانه بودن هنگام کار با شرکای خارجی و

7.1. جهت تعامل با شرکای خارجی

7.1.1. علمی و فنیهمکاری با شرکای خارجی

7.1.2. علمی و فنیمشارکت. از نظر فناوری و مبادله و مقررات آن.

7.1.3. انواع معاملات تجاری بین المللی

7.1.4. علمی و فنیاسناد - منبع اطلاعات محرمانه

7.1.5. شرایط ممکن برای افشای اطلاعات تشکیل دهنده یک راز تجاری

7.1.6. بررسی ارزش منتقل شده به صورت علمی-فنی

مستندات

7.2. سازماندهی کار با شرکای خارجی

7.2.1. ارزیابی شرکای بالقوه

7.2.2. پذیرش نمایندگان خارجی و انجام مذاکرات تجاری

7.2.3. مراحل کار با شرکای خارجی

7.2.4. روش حفاظت از اطلاعات محرمانه هنگام کار با شرکای خارجی

فصل 8 بررسی امنیت اطلاعات [^]

پس گفتار

برنامه های کاربردی

1. کمیسیون فنی دولتی روسیه سند راهنما حفاظت در برابر دسترسی غیرمجاز به اطلاعات. اصطلاحات و تعاریف

2. دکترین امنیت اطلاعات فدراسیون روسیه

3. فهرست اطلاعات طبقه بندی شده به عنوان اسرار دولتی. فرمان رئیس جمهور فدراسیون روسیه در مورد فهرست اطلاعات طبقه بندی شده به عنوان اسرار دولتی. 24 ژانویه 1998 شماره 61

4. فرمان رئیس جمهور فدراسیون روسیه. در مورد تایید لیست اطلاعات محرمانه

5. مقررات مربوط به صدور مجوز فعالیت های فنی

حفاظت از اطلاعات محرمانه فرمان دولت فدراسیون روسیه مورخ 30 آوریل 200 2 شماره 290 مسکو

6. دستورالعمل هایی برای محافظت از اطلاعات محرمانه هنگام کار با شرکای خارجی

7. اجرای اسرار تجاری

8. کاتالوگ اقدامات حفاظتی عمومی

اطلاعات محرمانه

کتابشناسی - فهرست کتب

مقدمه [^]

یکی از ویژگی های قابل توجه دوره فعلی انتقال از جامعه صنعتیبه اطلاعات، که در آن اطلاعات به منبع مهمتری نسبت به منابع مادی یا انرژی تبدیل می شود. منابع همان طور که می دانید عناصر پتانسیل اقتصادی جامعه هستند که در صورت لزوم می توان از آنها برای دستیابی به اهداف مشخص فعالیت اقتصادی استفاده کرد. مقوله هایی مانند مادی، مالی، نیروی کار، منابع طبیعی که در گردش اقتصادی دخیل هستند از دیرباز آشنا و رایج شده اند و هدف آنها بر همگان روشن است. اما اکنون مفهوم "منابع اطلاعاتی" ظاهر شده است و اگرچه قانونی شده است، اما هنوز به اندازه کافی درک نشده است. در ادبیات مورد استناد، این مفهوم به این صورت بیان شده است: «منابع اطلاعاتی

اسناد و آرایه های جداگانه اسناد، اسناد و آرایه های اسناد در سیستم های اطلاعاتی (کتابخانه ها، بایگانی ها، صندوق ها، بانک های داده، سایر سیستم های اطلاعاتی) را جدا کنید. منابع اطلاعاتی دارایی هستند، در صلاحیت مراجع و سازمان‌های ذیربط هستند، مشمول حسابداری و حفاظت می‌شوند، زیرا اطلاعات می‌تواند نه تنها برای تولید کالا و خدمات مورد استفاده قرار گیرد، بلکه با فروش آن به شخصی، آن را به پول نقد تبدیل کند. یا بدتر از آن، آن را نابود کنید.

اطلاعات اختصاصی برای یک سازنده ارزش قابل توجهی دارد، زیرا به دست آوردن (ایجاد) چنین اطلاعاتی اغلب یک فرآیند بسیار پر زحمت و پرهزینه است. بدیهی است که ارزش اطلاعات (واقعی یا بالقوه) در درجه اول توسط درآمد ایجاد شده تعیین می شود.

در اقتصاد بازار جایگاه ویژه ای به منابع اطلاعاتی داده می شود.

مهمترین عامل در اقتصاد بازار رقابت است. برنده کسی است که بهتر، بهتر، ارزان تر و سریعتر تولید و بفروشد (زمان پول است!) در اصل، این یک قانون جهانی بازار است. و در این شرایط، قاعده اصلی این است: کسی که صاحب اطلاعات است، او صاحب جهان است.

در مبارزه رقابتی، اقدامات مختلف با هدف کسب (کسب، کسب) اطلاعات محرمانه توسط اکثر افراد

به طرق مختلف، تا جاسوسی مستقیم صنعتی با استفاده از ابزارهای فنی شناسایی مدرن. مشخص شده است که 47 درصد از اطلاعات ذخیره شده به دست آمده است

با ابزار فنی جاسوسی صنعتی

V تحت این شرایط، حفاظت از اطلاعات در برابر تصاحب غیرقانونی آن جایگاه بسیار مهمی دارد. که در آن

«اهداف حفاظت از اطلاعات عبارتند از: جلوگیری از افشای، نشت و دسترسی غیرمجاز به اطلاعات محافظت شده؛ جلوگیری اقدامات غیرقانونیدر مورد تخریب، اصلاح، تحریف، کپی، مسدود کردن اطلاعات؛ جلوگیری از سایر اشکال تداخل غیرقانونی با منابع اطلاعاتی و سیستم های اطلاعاتی؛ اطمینان از رژیم حقوقی اطلاعات مستند به عنوان یک موضوع مالکیت؛ حمایت از حقوق اساسی شهروندان برای حفظ اسرار شخصی و محرمانه بودن داده های شخصی موجود در سیستم های اطلاعاتی؛ حفظ راز دولتیمحرمانه بودن اطلاعات مستند طبق قانون؛ تضمین حقوق افراد در فرآیندهای اطلاعاتیو در توسعه، تولید و به کارگیری سیستم‌های اطلاعاتی، فناوری‌ها و وسایل پشتیبانی از آنها.

همانطور که از این تعریف از اهداف حفاظتی مشاهده می شود،

امنیت اطلاعات کاملاً ظرفیت دارد و یک مشکل چند وجهی که نه تنها تعریف نیاز به حفاظت از اطلاعات را پوشش می دهد، بلکه نحوه محافظت از آنها، از چه چیزی محافظت شود، چه زمانی محافظت شود، چه چیزی محافظت شود و چه نوع محافظتی باید باشد.

نویسنده از پیچیدگی مشکل حفاظت از اطلاعات به طور کلی و با کمک ابزارهای فنی به طور خاص آگاه و آگاه است. با این وجود، او دیدگاه خود را در مورد این مشکل در این کتاب بیان می کند و معتقد است که با این کار او همه جوانب را پوشش نمی دهد. مشکل دشواراما فقط بخش های خاصی از آن

* * *

قرن بیست و یکم آینده، قرن پیروزی تئوری و عمل اطلاعات - عصر اطلاعات - خواهد بود.

فصل 1 مفهوم امنیت اطلاعات [^]

آنچه را که نگه می داریم همان چیزی است که داریم

"امنیت اطلاعات -

این وضعیت امنیت محیط اطلاعات جامعه است که از شکل گیری، استفاده و توسعه آن به نفع شهروندان، سازمان ها، دولت ها اطمینان حاصل می کند.

(قانون فدراسیون روسیه "در مورد مشارکت در تبادل اطلاعات بین المللی")

فرضیه ها

1. اطلاعات یک ویژگی جهانی ماده است.

2. هر گونه تعامل در طبیعت و جامعه مبتنی بر اطلاعات است.

3. هر فرآیند انجام کار، فرآیند تعامل اطلاعاتی است.

4. اطلاعات-محصولدر مورد انعکاس واقعیت

5. واقعیت در مکان و زمان منعکس می شود.

6. هیچ چیز از هیچ حاصل نمی شود.

7. اطلاعات تا زمانی که حامل اطلاعات بدون تغییر باقی بماند - MEMORY - معنای خود را بدون تغییر حفظ می کند.

8. هیچ چیز فقط ناپدید می شود.

مفهوم "اطلاعات" امروزه بسیار مورد استفاده قرار می گیرد.

و همه کاره. یافتن زمینه ای از دانش که در آن مورد استفاده قرار نگیرد دشوار است. اطلاعات عظیم به معنای واقعی کلمه جریان می یابد

مردم را تحت الشعاع قرار دهد حجم دانش علمی به عنوان مثال به گفته کارشناسان هر پنج سال دو برابر می شود. این وضعیت به این نتیجه می رسد که قرن بیست و یکم قرن پیروزی تئوری و عمل INFORMATION - عصر اطلاعات - خواهد بود.

مشروع است که این سؤال را بپرسیم: اطلاعات چیست؟ تعریف زیر در ادبیات ارائه شده است: اطلاعات اطلاعاتی است در مورد افراد، اشیاء، حقایق، رویدادها، پدیده ها و فرآیندها، صرف نظر از شکل ارائه آنها. مشخص است که اطلاعات می تواند اشکال مختلفی داشته باشد، از جمله داده های تعبیه شده در

رایانه ها، نقشه ها، اوراق ردیابی، نامه ها یا یادداشت ها، پرونده ها، فرمول ها، نقشه ها، نمودارها، مدل های محصول و نمونه های اولیه، پایان نامه ها، اسناد دادگاه و موارد دیگر.

مانند هر محصول، اطلاعات مصرف کنندگانی دارد که به آن نیاز دارند، بنابراین دارای کیفیت های مصرف کننده خاصی است و همچنین صاحبان یا تولیدکنندگان خود را دارد.

از نظر مصرف کننده، کیفیت اطلاعات مورد استفاده به شما امکان می دهد یک اثر اقتصادی یا اخلاقی اضافی دریافت کنید.

از دیدگاه مالک - حفظ اسرار تجاری اطلاعات مهمبه شما اجازه می دهد تا در بازار تولید و فروش کالا و خدمات با موفقیت رقابت کنید. این، البته، مستلزم اقدامات خاصی با هدف حفاظت از اطلاعات محرمانه است.

درک امنیت به عنوان وضعیت حفاظت از منافع حیاتی یک فرد، شرکت، دولت از داخل و تهدیدات خارجیمولفه های امنیتی را نیز می توان متمایز کرد - مانند پرسنل، منابع مادی و مالی و اطلاعات.

1.1. مفاد مفهومی اساسی سیستم امنیت اطلاعات [^]

تجزیه و تحلیل وضعیت امور در حوزه امنیت اطلاعات نشان می دهد که یک مفهوم و ساختار به خوبی شکل گیری حفاظت از قبل شکل گرفته است که اساس آن عبارت است از:

زرادخانه بسیار توسعه یافته از ابزارهای فنی برای حفاظت از اطلاعات تولید شده بر اساس صنعتی؛

تعداد قابل توجهی از شرکت های متخصص در حل مسائل امنیت اطلاعات؛

یک سیستم کاملاً تعریف شده از دیدگاه ها در مورد این مشکل.

قابل توجه تجربه عملیو دیگر.

و با این حال، همانطور که در مطبوعات داخلی و خارجی مشاهده می شود، اقدامات سوء اطلاعاتی نه تنها کاهش نمی یابد، بلکه روند صعودی نسبتاً ثابتی دارد.

تجربه نشان می دهد که برای مبارزه با این روند، سازماندهی منظم و هدفمند فرآیند حفاظت از منابع اطلاعاتی ضروری است. و این باید

متخصصان حرفه ای، مدیریت، کارمندان و کاربران به طور فعال مشارکت می کنند، که اهمیت فزاینده جنبه سازمانی موضوع را تعیین می کند.

تجربه همچنین نشان می دهد که:

امنیت اطلاعات نمی تواند باشد

یک عمل یکباره این یک فرآیند مستمر است که شامل اثبات و اجرای منطقی ترین روش ها، روش ها و راه های بهبود و توسعه سیستم حفاظتی است. کنترل مداوموضعیت او، آشکار کردن او باریک و نقاط ضعفو اقدامات غیرقانونی؛

امنیت اطلاعات فقط می تواند تضمین شود

در استفاده پیچیدهاز کل زرادخانه وسایل حفاظتی موجود در همه عناصر ساختاریسیستم تولید و در تمام مراحل چرخه فناوری پردازش اطلاعات. بیشترین تأثیر زمانی حاصل می شود که همه ابزارها، روش ها و اقدامات مورد استفاده در یک مکانیسم یکپارچه - یک سیستم امنیت اطلاعات (IPS) ترکیب شوند. در عین حال، عملکرد سیستم باید بسته به تغییرات در شرایط خارجی و داخلی نظارت، به روز و تکمیل شود.

هیچ سیستم امنیت اطلاعاتی نمی تواند سطح مورد نیاز امنیت اطلاعات را بدون آموزش مناسب تامین کند

کاربران و انطباق آنها با کلیه قوانین تعیین شده با هدف حفاظت از آن (شکل 1).

برترین مقالات مرتبط