Come configurare smartphone e PC. Portale informativo
  • casa
  • sistema operativo
  • Manuale di formazione sui fondamenti della sicurezza informatica. Yarochkin V.I.

Manuale di formazione sui fondamenti della sicurezza informatica. Yarochkin V.I.

- Libro di testo per le università - Belov E.B., Los V.P., Meshcheryakov R.V., Shelupanov A.A. - 2006

Problemi di teoria e pratica dell'erogazione informazioni di sicurezza individui, società e stato. Molta attenzione viene prestata al problema sicurezza sistemi automatizzati , comprese le questioni relative alla determinazione del modello dell'intruso e ai requisiti per la protezione delle informazioni. Analizzato metodi moderni strumenti per la sicurezza delle informazioni e architettura dei sistemi di sicurezza delle informazioni. Le appendici forniscono materiale di riferimento secondo una serie di documenti legali normativi e di opzioni programma di lavoro nella disciplina “Fondamenti di sicurezza informatica”.

Per gli studenti dell'istruzione superiore istituzioni educative , studiando in specialità nel campo informazioni di sicurezza, può essere utile per un'ampia gamma di lettori interessati alle questioni relative alla sicurezza delle informazioni.

Fondamenti di sicurezza informatica. Libro di testo per università / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. -M.: Linea diretta- Telecom, 2006. - 544 p.: ill.
ISBN 5-93517-292-5
BBK 32,97
UDC 681.3
0-75

Prefazione
introduzione

Parte 1. FONDAMENTI DELLA POLITICA INFORMATIVA STATALE E SICUREZZA DELLE INFORMAZIONI DELLA FEDERAZIONE RUSSA
1. Il concetto di sicurezza nazionale
1.1. Interessi e minacce nel campo della sicurezza nazionale
1.2. L'influenza dei processi di informatizzazione della società sulle componenti della sicurezza nazionale e sul loro contenuto
2. La sicurezza informatica nel sistema di sicurezza nazionale Federazione Russa
2.1. Concetti di base, principi metodologici generali della sicurezza informatica
2.2. Interessi nazionali in sfera informativa
2.3. Fonti e contenuto delle minacce nella sfera dell'informazione
3. Politica d'informazione dello Stato
3.1. Disposizioni fondamentali dello Stato politica dell'informazione Federazione Russa
3.2. Misure prioritarie per l'attuazione ordine pubblico garantire la sicurezza delle informazioni
4. L'informazione è la risorsa più preziosa della società moderna
4.1. Il concetto di “risorsa informativa”
4.2. Classi risorse di informazione
5. Problemi di guerra dell'informazione
5.1. Armi informative e loro classificazione
5.2. Guerra dell'informazione
6. Problemi di sicurezza informatica nel campo del governo statale e municipale
6.1. Processi informativi nel campo del governo statale e municipale
6.2. Tipi di informazioni e risorse informative nel campo della GMU
6.3. Stato e prospettive di informatizzazione dell'ambito dell'Università medica statale
7. Sistema di formazione nel campo della sicurezza informatica nella Federazione Russa
7.1. Struttura del sistema formativo nel campo della sicurezza informatica
7.2. La composizione del supporto educativo e metodologico del sistema e del suo sottosistema di controllo
7.3. Principali direzioni delle attività didattiche
Letteratura

Parte 2. SICUREZZA DELLE INFORMAZIONI DEI SISTEMI AUTOMATIZZATI
1. Formulazione moderna del problema della sicurezza informatica
2. Organizzativo supporto legale, informazioni di sicurezza
2.1 Le informazioni come oggetto di tutela giuridica. Principi di base della classificazione delle informazioni
2.2. Sistema statale supporto legale per la protezione delle informazioni nella Federazione Russa
3. Sistemi informativi
3.1. Disposizioni generali
3.2. L'informazione come prodotto
3.3. Servizi di informazione
3.4. Fonti informazioni confidenziali V sistemi di informazione OH
3.5. Cosa porta all'acquisizione illecita di informazioni riservate nei sistemi informativi
3.6. Tipi mezzi tecnici sistemi di informazione
4. Minacce informative
4.1. Classi di canali per la ricezione non autorizzata di informazioni
4.2. Motivi di violazione dell'integrità delle informazioni
4.3. Tipologie di minacce ai sistemi informativi
4.4. Tipi di perdite
4.5. Infezioni informative
4.6. Perdite associate allo scambio di informazioni
4.7. Modello dell'intrusione nei sistemi informativi
5. Metodi e modelli per la valutazione della vulnerabilità delle informazioni
5.1. Approccio empirico per valutare la vulnerabilità delle informazioni
5.2. Sistema di sovrapposizione completa
5.3. Implementazione pratica del modello di “protezione dalla minaccia”.
6. Raccomandazioni per l'uso di modelli di valutazione della vulnerabilità delle informazioni
7. Metodi per determinare i requisiti di sicurezza delle informazioni
8. Analisi tecniche esistenti determinazione dei requisiti di sicurezza delle informazioni
8.1. Requisiti di sicurezza del sistema informativo negli USA
8.2. Requisiti di sicurezza per i sistemi informativi in ​​Russia
8.3. Classi di titoli del fondo informatica da accessi non autorizzati
8.4. Valutazione dello stato della sicurezza IP in Francia
8.5. Fattori che influenzano il livello richiesto di sicurezza delle informazioni
8.6. Criteri di valutazione della sicurezza Tecnologie informatiche
9. Funzioni e compiti della sicurezza informatica
9.1. Disposizioni generali
9.2. Metodi per generare funzioni di protezione
9.3. Classi di compiti di sicurezza delle informazioni
9.4. Funzioni di protezione
9.5. Stati e funzioni del sistema di sicurezza informatica
10. Strategie per la sicurezza delle informazioni
11. Metodi e mezzi per proteggere le informazioni
12. Metodi crittografici di protezione delle informazioni
12.1. Requisiti per i crittosistemi
12.2. Algoritmi di crittografia di base
12.3. Firme digitali
12.4. Funzioni hash crittografiche
12.5. Generatori crittografici di numeri casuali
12.6. Il grado di protezione fornito dalla cifratura
12.7. Crittoanalisi e attacchi ai crittosistemi
13. Architettura dei sistemi di sicurezza informatica
13.1. Requisiti per l'architettura della sicurezza delle informazioni
13.2. Costruzione del sistema di protezione delle informazioni
13.3. Nucleo del sistema di sicurezza delle informazioni
13.4. Risorse del sistema di sicurezza delle informazioni
13.5. Costruzione organizzativa
Letteratura

Allegato 1. PROGRAMMA DI LAVORO PER LA DISCIPLINA “FONDAMENTI DI SICUREZZA DELLE INFORMAZIONI”
I. Scopi e obiettivi della disciplina, sua collocazione in processo educativo. Obiettivi dell'insegnamento della disciplina
Obiettivi di studio della disciplina
Istruzioni generali per lo svolgimento delle esercitazioni pratiche
Elenco delle discipline la cui padronanza è necessaria per studiare questo corso
II. Contenuti della disciplina
1. Lezioni teoriche (18 ore)
2. Lezioni pratiche(18 ore)
3. Lavoro indipendente(28 ore)
III. Materiali didattici per disciplina
Letteratura principale
letteratura aggiuntiva
Legislazione

Appendice 2. COMPITI INDIVIDUALI.
Primo compito
Secondo compito
Appendice 3. DOMANDE PER L'ESAME
Appendice 4. DOTTRINA SULLA SICUREZZA DELLE INFORMAZIONI DELLA FEDERAZIONE RUSSA.
I. Sicurezza informatica della Federazione Russa
1. Interessi nazionali della Federazione Russa nel campo dell'informazione e loro fornitura
2. Tipi di minacce alla sicurezza informatica della Federazione Russa
3. Fonti di minaccia alla sicurezza informatica della Federazione Russa
4. Lo stato della sicurezza informatica della Federazione Russa e i principali compiti per garantirla
II. Metodi per garantire la sicurezza delle informazioni della Federazione Russa
5. Metodi generali per garantire la sicurezza delle informazioni della Federazione Russa
6. Caratteristiche di garantire la sicurezza delle informazioni della Federazione Russa in vari ambiti della vita pubblica
7. Cooperazione internazionale della Federazione Russa nel campo della sicurezza delle informazioni
III. Disposizioni fondamentali della politica statale volta a garantire la sicurezza delle informazioni della Federazione Russa e misure prioritarie per la sua attuazione
8. Disposizioni fondamentali della politica statale volta a garantire la sicurezza delle informazioni della Federazione Russa
9. Misure prioritarie per l'attuazione della politica statale volta a garantire la sicurezza delle informazioni della Federazione Russa
IV. Base organizzativa del sistema di sicurezza informatica della Federazione Russa
10. Principali funzioni del sistema di sicurezza informatica della Federazione Russa
11. Principali elementi della base organizzativa del sistema di sicurezza delle informazioni della Federazione Russa

Appendice 5. LEGGE FEDERALE DELLA FEDERAZIONE RUSSA “SULL'INFORMAZIONE, L'INFORMAZIONE E LA PROTEZIONE DELLE INFORMAZIONI”
Capitolo 1. Disposizioni generali
Articolo 1. Campo di applicazione della presente legge federale
Articolo 2. Termini utilizzati nella presente legge federale, loro definizioni.
Articolo 3. Responsabilità dello Stato nel campo della formazione delle risorse informative e dell'informatizzazione
Capitolo 2. Risorse informative
Articolo 4. Fondamenti del regime giuridico delle risorse informative
Articolo 5. Documentazione delle informazioni
Articolo 6. Risorse informative come elemento di proprietà e oggetto di diritti di proprietà
Articolo 7. Risorse informative statali
Articolo 8. Presentazione obbligatoria di informazioni documentate per la formazione delle risorse informative statali.
Articolo 9. Attribuzione delle risorse informative al patrimonio nazionale panrusso
Articolo 10. Risorse informative per categorie di accesso
Articolo 11. Informazioni sui cittadini (dati personali)
Capitolo 3. Utilizzo delle risorse informative
Articolo 12. Attuazione del diritto di accesso alle informazioni dalle risorse informative
Articolo 13. Garanzie per la fornitura di informazioni
Articolo 14. Accesso dei cittadini e delle organizzazioni alle informazioni che li riguardano
Articolo 15. Doveri e responsabilità del proprietario delle risorse informative
Capitolo 4. Informatizzazione. Sistemi informativi, tecnologie e mezzi per supportarli
Articolo 16. Sviluppo e produzione di sistemi informativi, tecnologie e mezzi per supportarli
Articolo 17. Proprietà dei sistemi informativi, delle tecnologie e dei mezzi per supportarli.
Articolo 18. Diritto di paternità e proprietà dei sistemi informativi, delle tecnologie e dei mezzi per supportarli
Articolo 19. Certificazione dei sistemi informativi, tecnologie, mezzi per supportarli e concessione di licenze per attività per la formazione e l'uso delle risorse informative
Capitolo 5. Tutela delle informazioni e diritti dei soggetti nel campo dei processi informativi e dell'informatizzazione
Articolo 20. Obiettivi di protezione
Articolo 21. Protezione delle informazioni
Articolo 22. Diritti e obblighi dei soggetti in materia di protezione delle informazioni
Articolo 23. Tutela dei diritti degli interessati nell'ambito dei processi informatici e dell'informatizzazione
Articolo 24. Tutela del diritto di accesso alle informazioni
Articolo 25. Entrata in vigore della presente legge federale

Appendice 6. LEGGE FEDERALE DELLA FEDERAZIONE RUSSA “SULLA FIRMA DIGITALE ELETTRONICA”
Capitolo 1. Disposizioni generali
Articolo 1. Scopo e ambito di applicazione della presente legge federale
Articolo 2. Regolamento legale rapporti nel campo dell'elettronica firma digitale

Capitolo 2. Condizioni d'uso della firma digitale elettronica
Articolo 4. Condizioni per riconoscere l'equivalenza tra una firma digitale elettronica e una firma autografa
Articolo 5. Utilizzo della firma digitale elettronica
Articolo 6. Certificato della chiave di firma
Articolo 7. Durata e modalità di conservazione del certificato della chiave di firma presso il centro di certificazione
Capitolo 3. Autorità di certificazione
Articolo 8. Status del centro di certificazione
Articolo 9. Attività del centro di certificazione
Articolo 10. Rapporti tra il centro di certificazione e l'organo esecutivo federale autorizzato
Articolo 11. Obblighi del centro di certificazione nei confronti del titolare del certificato della chiave di firma
Articolo 12. Obblighi del titolare del certificato della chiave di firma
Articolo 13. Sospensione del certificato della chiave di firma
Articolo 14. Annullamento di un certificato di chiave di firma
Articolo 15. Cessazione delle attività di un centro di certificazione
Capitolo 4. Caratteristiche dell'utilizzo di una firma digitale elettronica
Articolo 16. Utilizzo della firma digitale elettronica nel settore della pubblica amministrazione
Articolo 17. Utilizzo della firma digitale elettronica nel sistema informativo aziendale
Articolo 18. Riconoscimento di un certificato di chiave di firma straniera
Articolo 19. Casi di sostituzione dei sigilli
Capitolo 5. Disposizioni finali e transitorie
Articolo 20. Adeguamento degli atti normativi alla presente legge federale
Articolo 21. Disposizioni transitorie

Appendice 7. LEGGE FEDERALE “SULLA REGOLAMENTAZIONE TECNICA”
Capitolo 1. Disposizioni generali

Articolo 2. Concetti fondamentali
Articolo 3. Principi di regolamentazione tecnica
Articolo 4. Legislazione della Federazione Russa sulla regolamentazione tecnica
Articolo 5. Caratteristiche della regolamentazione tecnica in relazione ai prodotti della difesa (lavori, servizi) e ai prodotti (lavori, servizi), le cui informazioni costituiscono un segreto di stato
Capitolo 2. Norme tecniche
Articolo 6. Finalità dell'adozione delle regole tecniche
Articolo 7. Contenuto e applicazione delle regole tecniche
Articolo 8. Tipologie di regole tecniche
Articolo 9. Procedura per l'elaborazione, l'adozione, la modifica e l'annullamento delle regole tecniche
Articolo 10. Procedura speciale per lo sviluppo e l'adozione di regole tecniche
Capitolo 3. Standardizzazione
Articolo 11. Obiettivi della standardizzazione
Articolo 12. Principi di standardizzazione
Articolo 13. Documenti nel campo della normazione
Articolo 14. Ente nazionale della Federazione Russa per la standardizzazione, comitati tecnici per la standardizzazione
Articolo 15. Standard nazionali, classificatori tutti russi di informazioni tecniche, economiche e sociali
Articolo 16. Regole per lo sviluppo e l'approvazione delle norme nazionali
Articolo 17. Standard delle organizzazioni
Capitolo 4. Conferma di conformità
Articolo 18. Finalità della valutazione della conformità
Articolo 19. Principi di valutazione della conformità
Articolo 20. Moduli di conferma di conformità
Articolo 21. Conferma volontaria di conformità
Articolo 22. Marchi di conformità
Articolo 23. Conferma obbligatoria dell'adempimento
Articolo 24. Dichiarazione di conformità
Articolo 25. Certificazione obbligatoria
Articolo 26. Organizzazione della certificazione obbligatoria
Articolo 27. Segno della circolazione sul mercato
Articolo 28. Diritti e obblighi del richiedente in materia di conferma obbligatoria di conformità
Articolo 29. Condizioni per l'importazione nel territorio della Federazione Russa di prodotti soggetti a conferma obbligatoria di conformità
Articolo 30. Riconoscimento dei risultati della valutazione della conformità
Capitolo 5. Accreditamento degli organismi di certificazione e dei laboratori di prova (centri)
Articolo 31. Accreditamento degli organismi di certificazione e dei laboratori di prova (centri)
Capitolo 6. Controllo statale (supervisione) sul rispetto dei requisiti delle normative tecniche
Articolo 32. Organi statali di controllo (supervisione) sul rispetto dei requisiti delle regolamentazioni tecniche
Articolo 33. Oggetti del controllo statale (supervisione) sul rispetto dei requisiti delle regolamentazioni tecniche
Articolo 34. Poteri degli organi statali di controllo (supervisione).
Articolo 35. Responsabilità degli organi statali di controllo (supervisione) e loro funzionari quando si esercita il controllo statale (supervisione) sul rispetto dei requisiti delle normative tecniche.
Capitolo 7. Informazioni su violazione delle norme tecniche e ritiro del prodotto
Articolo 36. Responsabilità per la non conformità dei prodotti, dei processi produttivi, del funzionamento, dello stoccaggio, del trasporto, della vendita e dello smaltimento ai requisiti delle norme tecniche
Articolo 37. Informazioni sulla non conformità dei prodotti ai requisiti delle norme tecniche
Articolo 38. Responsabilità del produttore (venditore, persona che svolge le funzioni di un produttore straniero) in caso di ricezione di informazioni sulla non conformità dei prodotti ai requisiti delle normative tecniche
Articolo 39. Diritti degli organi statali di controllo (supervisione) in caso di ricezione di informazioni sulla non conformità del prodotto ai requisiti delle norme tecniche.
Articolo 40. Revoca forzata prodotti
Articolo 41. Responsabilità per violazione delle regole per l'esecuzione del lavoro di certificazione
Articolo 42. Responsabilità di un laboratorio di prova accreditato (centro)
Capitolo 8. Informazioni sulle normative tecniche e sui documenti di normazione
Articolo 43. Informazioni sui documenti di standardizzazione
Articolo 44. Fondo informativo federale sulle regolamentazioni e norme tecniche
Capitolo 9. Finanziamenti nel settore della regolamentazione tecnica
Articolo 45. Procedura di finanziamento tramite fondi Bilancio federale spese nel campo della regolamentazione tecnica
Capitolo 10. Disposizioni finali e transitorie
Articolo 46. Disposizioni transitorie
Articolo 47. Adeguamento degli atti normativi alla presente legge federale
Articolo 48. Entrata in vigore della presente legge federale

Appendice 8. LEGGE FEDERALE “SULLA LICENZA DI DETERMINATI TIPI DI ATTIVITÀ”
Articolo 1. Ambito di applicazione della presente legge federale
Articolo 2. Concetti fondamentali
Articolo 3. Principi fondamentali della licenza
Articolo 4. Criteri per determinare le tipologie di attività autorizzate
Articolo 5. Determinazione dei poteri del Governo della Federazione Russa nell'attuazione delle licenze
Articolo 6. Poteri delle autorità preposte al rilascio delle licenze
Articolo 7. Validità della licenza
Articolo 8. Periodo di validità della licenza
Articolo 9. Decisione sulla concessione di una licenza
Articolo 10. Contenuto del documento che conferma la presenza di una licenza e la decisione di concedere una licenza
Articolo 11. Riemissione di un documento che conferma la presenza di una licenza
Articolo 12. Esercizio del controllo
Articolo 13. Sospensione della licenza e revoca della licenza
Articolo 14 Tenuta dei registri delle licenze
Articolo 15. Canoni di licenza
Articolo 16. Finanziamento delle licenze
Articolo 17. Elenco delle attività per le quali sono necessarie licenze
Articolo 18. Disposizioni transitorie
Articolo 19. Riconoscimento di alcuni atti legislativi come invalidi in relazione all'adozione della presente legge federale
Articolo 20. Entrata in vigore della presente legge federale

Appendice 9. LEGGE FEDERALE “SUI SEGRETI COMMERCIALI”
Articolo 1. Obiettivi e campo di applicazione della presente legge federale
Articolo 2. Legislazione della Federazione Russa sui segreti commerciali
Articolo 3. Concetti di base utilizzati nella presente legge federale
Articolo 4. Diritto di classificare le informazioni come informazioni che costituiscono un segreto commerciale e modalità per ottenere tali informazioni
Articolo 5, Informazioni che non possono costituire segreto commerciale
Articolo 6. Fornitura di informazioni che costituiscono segreto commerciale
Articolo 7. Diritti del titolare delle informazioni che costituiscono segreto commerciale
Articolo 8. Titolare delle informazioni che costituiscono un segreto commerciale ricevute nell'ambito dei rapporti di lavoro
Articolo 9. La procedura per stabilire un regime di segreto commerciale durante l'esecuzione di un contratto statale per esigenze statali
Articolo 10. Tutela della riservatezza delle informazioni
Articolo 11. Tutela della riservatezza delle informazioni nell'ambito dei rapporti di lavoro
Articolo 12, Tutela della riservatezza delle informazioni nell'ambito dei rapporti civilistici
Articolo 13. Tutela della riservatezza delle informazioni quando fornite
Articolo 14. Responsabilità per violazione della presente legge federale
Articolo 15. Responsabilità per mancata fornitura da parte delle autorità statali, altro agenzie governative, le informazioni degli enti locali che costituiscono un segreto commerciale
Articolo 16. Disposizioni transitorie

Appendice 10. GLOSSARIO
Appendice 11. TERMINI DI PROTEZIONE DELLE INFORMAZIONI.

Vengono presentate le disposizioni di base, i concetti e le definizioni per garantire la sicurezza delle informazioni delle attività della società, le sue varie formazioni strutturali, il supporto organizzativo, legale, tecnico, metodologico, software e hardware. Attenzione speciale si concentra sui problemi di supporto metodologico per le attività sia della società che di specifiche aziende e sistemi (OS, DBMS, reti di computer) operanti in organizzazioni e aziende. Descritto metodi crittografici e software e hardware per garantire la sicurezza delle informazioni, proteggere i processi di elaborazione delle informazioni da infezione virale, azioni e modifiche distruttive del programma.
Per gli studenti degli istituti di istruzione superiore.

Disposizioni fondamentali per l'informatizzazione della società e per garantire la sicurezza delle sue attività.
L'attuale fase di sviluppo della società è caratterizzata dal ruolo crescente interazioni informative, che rappresenta una raccolta infrastrutture informative e entità che raccolgono, generano, distribuiscono e utilizzano informazioni. La sfera dell'informazione, essendo un fattore di formazione del sistema nella vita della società, influenza attivamente lo stato delle componenti politiche, economiche, di difesa e altre componenti della sicurezza della Federazione Russa.

L’informatizzazione di massa, l’implementazione e lo sviluppo delle più recenti tecnologie dell’informazione hanno portato a progressi nei campi dell’istruzione, degli affari, della produzione industriale, ricerca scientifica e vita sociale.
L'informazione è diventata una risorsa globale inesauribile per l'umanità, che è entrata nuova era sviluppo della civiltà: un'era di intenso sviluppo di questa risorsa informativa.

Nasce così l'idea che l'informazione possa essere considerata come qualcosa di indipendente nuova scienza- la cibernetica, che ha dimostrato che l'informazione è direttamente correlata ai processi di gestione e sviluppo che garantiscono la stabilità e la sopravvivenza di qualsiasi sistema.

SOMMARIO
Prefazione 3
Elenco delle abbreviazioni 7
Capitolo 1. Sicurezza delle informazioni sulle attività aziendali e sue principali disposizioni
1.1. Informazioni sui processi geopolitici ed economici della società moderna
1.1.1. Disposizioni fondamentali per l'informatizzazione della società e per garantire la sicurezza delle sue attività 10
1.1.2. Componenti interessi nazionali La Federazione Russa nel settore dell'informazione 18
1.1.3. Principali proprietà e caratteristiche supporto informativo sicurezza del funzionamento dei sistemi di gestione delle informazioni delle imprese e delle imprese...20
1.2. Fornitura completa di sicurezza delle informazioni statali e strutture organizzative 29
1.2.1. Disposizioni fondamentali della politica statale per garantire la sicurezza delle informazioni della Federazione Russa 29
1.2.2. Il sistema di sicurezza informatica della Federazione Russa, le sue principali funzioni e fondamenti organizzativi 33
1.2.3. Metodi generali per garantire la sicurezza delle informazioni della Federazione Russa 34
1.2.4. Caratteristiche di garantire la sicurezza delle informazioni della Federazione Russa in vari ambiti della società 35
1.3. Minacce organizzative, fisiche e tecniche, informatiche e software e matematiche 43
1.3.1. Minacce complesse e globali alla sicurezza informatica per le attività dell’umanità e delle società 43
1.3.2. Fonti di minaccia alla sicurezza informatica della Federazione Russa 46
Capitolo 2. Supporto organizzativo e legale per la sicurezza delle informazioni 52
2.1. La regolamentazione giuridica dei flussi di informazioni vari tipi attività dell'azienda 52
2.2. Atti giuridici e normativi nazionali e internazionali per garantire la sicurezza delle informazioni nei processi di elaborazione delle informazioni 57
2.2.1. Atti giuridici e normativi internazionali per la sicurezza delle informazioni 58
2.2.2. Supporto organizzativo, legale e normativo nazionale e regolamentazione nel campo della sicurezza delle informazioni 61
2.3. Regolamento organizzativo a tutela dei processi di trattamento delle informazioni 63
2.3.1. Categorizzazione degli oggetti e tutela della proprietà informativa 64
2.3.2. Responsabilità per violazione di norme in materia informatica 71
Capitolo 3. Fondamenti metodologici per garantire la sicurezza delle informazioni nella vita della società e nelle sue strutture 75
3.1. Approcci moderni assicurare soluzioni ai problemi di sicurezza informatica delle attività aziendali 75
3.2. Metodologia della guerra dell'informazione 81
3.2.1. Finalità, obiettivi, segnali e contenuti del confronto informativo geopolitico 81
3.2.2. Tecnologie dell'informazione e manipolative 85
3.2.3. Tecnologie di guerra dell'informazione su Internet e loro analisi 96
3.3. Aree e oggetti di protezione attività informative presso imprese e organizzazioni 100
3.3.1. Aree e ambiti di supporto alla sicurezza informatica per imprese e organizzazioni 100
3.3.2. Oggetti industriali e sociali per proteggere le attività informative e garantire la sicurezza delle informazioni 102
3.4. Tecnologie per garantire la sicurezza del trattamento delle informazioni nella gestione oggetti informativi 107
3.4.1. Approcci moderni alle tecnologie e ai metodi per fornire la sicurezza delle informazioni nelle imprese 107
3.4.2. Tecnologie per prevenire le minacce alla sicurezza delle informazioni per le attività aziendali 117
3.4.3. Metodi e mezzi per parare le minacce 143
3.4.4. Metodi e mezzi per neutralizzare le minacce 149
Capitolo 4. Supporto metodologico e tecnico della sicurezza delle informazioni per il funzionamento delle imprese
4.1. Base metodologica supporto tecnico tutela dei processi di trattamento delle informazioni e controllo della sua efficacia 158
4.1.1. Sistemi di allarme antintrusione 158
4.1.2. Sistemi di identificazione dei trasgressori 163
4.1.3. Protezione meccanica oggetto 166
4.1.4. Automazione controllo tecnico tutela dei flussi informativi 169
4.2. Approcci integrati e sistematici per garantire la sicurezza delle informazioni di oggetti, mezzi tecnici e individui 176
4.2.1. Metodologia e contenuti del supporto alla sicurezza informatica con approcci integrati e sistematici
4.2.2. Implementazione sistematica della protezione dei processi di elaborazione delle informazioni sui singoli oggetti dei sistemi di gestione delle informazioni 180
4.3. Problemi generali organizzare la lotta all’informazione e all’aggressione tecnica. Protezione delle attrezzature tecniche e delle strutture aziendali dalla fuga di informazioni e dall'accesso non autorizzato 189
4.4. Efficienza della protezione dei processi di elaborazione delle informazioni e metodologia per il suo calcolo 194
Capitolo 5. Hardware e software per garantire la sicurezza delle informazioni per il funzionamento delle organizzazioni 202
5.1. Metodi e mezzi per limitare l'accesso ai componenti del computer. Protezione software e hardware per PC 202
5.1.1. Metodi e mezzi per limitare l'accesso ai componenti del computer 202
5.1.2. Protezione software e hardware per PC 211
5.2. Metodi e mezzi per organizzare l'archiviazione e l'elaborazione delle informazioni in KS 220
5.3. Protezione Software dallo studio, infezione da virus, azioni distruttive del programma e modifiche 223
5.3.1. Caratteristiche di classificazione di base dei virus informatici 223
5.3.2. Alcuni virus informatici 227
5.3.3. Metodi e tecnologie per combattere virus informatici 231
5.3.4. Condizioni lavoro sicuro KS e tecnologia di rilevamento delle infezioni da virus 235
5.3.5. Controllo di integrità e questioni sistemiche di protezione dei programmi e dei dati 238
5.4. Software e hardware per la sicurezza delle informazioni in sistemi operativi standard, DBMS e reti di computer 244
5.4.1. Disposizioni di base di software, hardware e supporto organizzativoÈ dentro sistemi operativi 244
5.4.2. Protezione dei processi di elaborazione delle informazioni nel DBMS 245
5.4.3. Fornire la sicurezza delle informazioni in DOS e WINDOWS 248
5.4.4. Fornire la sicurezza delle informazioni in Linux e UNIX OS 256
5.4.5. Software e hardware per la sicurezza dell'informazione nelle reti informatiche 277
5.4.6. Metodi e mezzi per proteggere i processi di elaborazione delle informazioni nei segmenti locali ed esterni di CS 286
5.4.7. Tutela dei processi di trattamento delle informazioni su Internet e Intranet 298
Riferimenti 327.

Discusso dal Dipartimento di Metodologia e Modellazione dello Sviluppo Sicuro dei Sistemi di Processo dell'Accademia Russa

scienze naturali e approvato per la pubblicazione dal Presidium dell'Accademia russa di scienze naturali

Revisori:

Capo della Facoltà di sicurezza dell'informazione Candidato ICSI di scienze tecniche S.N. Smirnov

Membro a pieno titolo dell'Accademia Internazionale di Informatizzazione, Dottore in Scienze Tecniche, Professore A. V. Petrakov

Membro a pieno titolo dell'Accademia Internazionale di Informatizzazione, Dottore in Scienze Sociologiche, Professore G. A. Kabakovich

Rappresentante. redattore - candidato alle scienze militari L.I. Filippenko

Yarochkin V.I.

Sicurezza informatica: un libro di testo per studenti universitari. - M.: Progetto Accademico; Gaudeamus, 2a ed.-

2004. - 544 pag. (Gaudeamus).

ISBN 5-8291-0408-3 (Progetto accademico) ISBN 5-98426-008-5 (Gaudeamus)

Nel moderno società dell'informazione le informazioni sono diventate una risorsa speciale per qualsiasi attività, pertanto, come qualsiasi altra risorsa, necessitano di essere protette, per garantirne la sicurezza, l'integrità e l'assenza di pericoli. Chi e come minaccia la sicurezza delle informazioni e come contrastare queste minacce, imparerai leggendo questo libro. Il libro di testo è destinato agli studenti degli istituti di istruzione superiore, degli istituti di formazione avanzata e delle scuole per la formazione di specialisti che studiano i problemi della protezione delle informazioni riservate.

UDC 002-004 BBK

© Yarochkin V.I., 2003

ISBN 5-829I-0408-3 ©Progetto Accademico, impaginazione originale, progetto, 2004

Introduzione Capitolo 1 CONCETTO DI SICUREZZA DELLE INFORMAZIONI

1.1. Disposizioni concettuali fondamentali del sistema di sicurezza dell'informazione

1.2. Modello concettuale della sicurezza informatica

1.3. Minacce alle informazioni riservate

1.4. Azioni che portano al possesso illegale

informazioni confidenziali

Capitolo 2 LINEE GUIDA PER GARANTIRE LA SICUREZZA DELLE INFORMAZIONI

2.1. Protezione legale

2.2. Difesa organizzativa

2.3. Ingegneria e protezione tecnica

2.3.1. Disposizioni generali

2.3.2. Protezione fisica

2.3.3. Protezione dell'hardware

2.3.4. Software di sicurezza

2.3.5. Protezioni crittografiche

Capitolo 3 MODI PER PROTEGGERE LE INFORMAZIONI

3.1. Disposizioni generali

3.2. Caratteristiche delle azioni protettive

Capo 4 SOPPRESSIONE DELLA DIVULGAZIONE DI INFORMAZIONI RISERVATE

4.1. Disposizioni generali

4.2. Modi per sopprimere la divulgazione

Capitolo 5 PROTEZIONE DELLE INFORMAZIONI DALLA PERDITA ATTRAVERSO I CANALI TECNICI

5.1. Disposizioni generali

5.2. Protezione delle informazioni dalla fuga attraverso canali ottici visivi

5.2.1. Disposizioni generali

5.2.2. Mezzi e metodi di protezione

5.3. Protezione delle informazioni dalla fuga attraverso i canali acustici

5.3.1. Disposizioni generali

5.3.2. Metodi e mezzi di protezione

5.4. Proteggere le informazioni dalla fuga attraverso i canali elettromagnetici

5.4.1. Protezione dal calore grazie all'effetto microfono

5.4.2. Protezione contro le perdite dovute alle radiazioni elettromagnetiche

5.4.4. Protezione contro le dispersioni termiche nei circuiti di alimentazione

5.4.5. Protezione contro le perdite tramite circuiti di terra

5.4.6. Protezione contro le dispersioni di calore dovute all'influenza reciproca di cavi e linee di comunicazione

5.4.7. Protezione dal calore dovuto all'imposizione ad alta frequenza

5.4.8. Protezione dal calore durante l'estro linee in fibra ottica e sistemi di comunicazione

5.5. Protezione delle informazioni dalla fuga attraverso i canali materiali

Capitolo 6 CONTRASTO ALL'ACCESSO NON AUTORIZZATO ALLE FONTI DI INFORMAZIONI RISERVATE

6.1. Modalità di accesso non autorizzato

6.2. Mezzi tecnici di accesso non autorizzato alle informazioni

6.3. Protezione contro la sorveglianza e la fotografia

6.4. Protezione contro le intercettazioni

6.4.1. Contrastare le intercettazioni

sistemi microfonici

6.4.2. Contrasto ai sistemi di intercettazione radioacustica

6.4.3. Garantire la sicurezza delle conversazioni telefoniche

6.4.4. Contrastare le intercettazioni laser

6.5. Contrastare la connessione illegale alle linee di comunicazione

6.5.1. Connessione anti-contatto

6.5.2. Connessione anti-contatto

6.6. Protezione dalle intercettazioni

Capitolo 7. RISERVATEZZA QUANDO SI LAVORA CON PERSONE E PARTNER STRANIERI

7.1. Aree di interazione con partner esteri

7.1.1. Scientifico e tecnico cooperazione con partner stranieri

7.1.2. Scientifico e tecnico cooperazione. Tecnologicamente, lo scambio e la sua regolamentazione.

7.1.3. Tipi di transazioni commerciali internazionali

7.1.4. Scientifico e tecnico documentazione: una fonte di informazioni riservate

7.1.5. Possibili condizioni per la divulgazione di informazioni che costituiscono un segreto commerciale

7.1.6. Esame del valore trasmesso scientificamente-tecnico

documentazione

7.2. Organizzazione del lavoro con partner esteri

7.2.1. Valutazione dei potenziali partner

7.2.2. Ricevere rappresentanti esteri e condurre trattative commerciali

7.2.3. Procedura per lavorare con partner stranieri

7.2.4. Procedura per la protezione delle informazioni riservate quando si lavora con partner stranieri

Capitolo 8 VERIFICA DELLA SICUREZZA DELLE INFORMAZIONI [^]

Epilogo

Applicazioni

1. Commissione tecnica statale della Russia. Documento guida Tutela contro l'accesso non autorizzato alle informazioni. Termini e definizioni

2. Il concetto di sicurezza delle informazioni della Federazione Russa

3. Elenco delle informazioni classificate come segreto di stato. Decreto del Presidente della Federazione Russa sull'elenco delle informazioni classificate come segreto di stato. 24 gennaio 1998 n. 61

4. Decreto del Presidente della Federazione Russa. Su approvazione dell'elenco delle informazioni riservate

5. Regolamento sulle licenze di attività tecniche

protezione delle informazioni riservate. Decreto del governo della Federazione Russa del 30 aprile 2002 n. 290 Mosca

6. ISTRUZIONI per proteggere le informazioni riservate quando si lavora con partner stranieri

7. GARANTIRE LA PRESERVAZIONE DEL SEGRETO DEL COMANDO

IMPRESE 8.CATALOGO delle misure di tutela generalizzate

informazioni confidenziali

Bibliografia

Introduzione [^]

Una caratteristica notevole del periodo attuale è la transizione da società industriale all’informativo, in cui l’informazione diventa una risorsa più importante delle risorse materiali o energetiche. Come sapete, le risorse sono gli elementi del potenziale economico di cui dispone la società e che, se necessario, possono essere utilizzati per raggiungere obiettivi specifici dell'attività economica. Categorie come risorse materiali, finanziarie, lavorative e naturali coinvolte nel fatturato economico sono diventate da tempo familiari e comunemente utilizzate e il loro scopo è chiaro a tutti. Ma poi è apparso il concetto di “risorse informative” e, sebbene sia stato legalizzato, non è stato ancora sufficientemente compreso. Nella letteratura citata questo concetto è così espresso: “Risorse informative

Documenti singoli e fasci di documenti singoli, documenti e fasci di documenti nei sistemi informativi (biblioteche, archivi, fondi, banche dati, altri sistemi informativi).” Le risorse informative sono di proprietà, sono sotto la giurisdizione degli organi e delle organizzazioni competenti, sono soggette a contabilità e protezione, poiché le informazioni possono essere utilizzate non solo per la produzione di beni e servizi, ma anche trasformarle in denaro vendendole a qualcuno, o, cosa ancora peggiore, distruggere.

Le informazioni proprietarie per il produttore hanno un valore significativo, poiché spesso ottenere (creare) tali informazioni è un processo molto laborioso e costoso. È ovvio che il valore dell'informazione (reale o potenziale) è determinato principalmente dal reddito che genera.

Un posto speciale è dato alle risorse informative in un'economia di mercato.

Il fattore più importante in un’economia di mercato è la concorrenza. Il vincitore è colui che produce e vende meglio, meglio, più a buon mercato e più velocemente (il tempo è denaro!). In sostanza, questa è una regola di mercato universale. E in queste condizioni la regola principale è: chi possiede l’informazione, possiede il mondo.

Nella concorrenza sono diffuse diverse azioni volte ad ottenere (estrarre, acquisire) informazioni riservate.

in vari modi, fino allo spionaggio industriale diretto mediante moderni mezzi di intelligence tecnica. È stato stabilito che il 47% delle informazioni archiviate viene ottenuto

Con utilizzando mezzi tecnici di spionaggio industriale.

IN In queste condizioni, la protezione delle informazioni dall'acquisizione illecita assume un posto molto significativo. In cui

“Gli obiettivi della protezione delle informazioni sono: prevenire la divulgazione, la fuga e l’accesso non autorizzato alle informazioni protette; prevenzione azioni illegali sulla distruzione, modifica, distorsione, copia, blocco delle informazioni; prevenzione di altre forme di interferenza illecita nelle risorse informative e nei sistemi informativi; garantire il regime giuridico delle informazioni documentate come oggetto di proprietà; tutela dei diritti costituzionali dei cittadini al mantenimento del segreto personale e alla riservatezza dei dati personali disponibili nei sistemi informativi; preservazione segreti di stato, riservatezza delle informazioni documentate ai sensi di legge; garantire i diritti dei soggetti in processi informativi e nello sviluppo, produzione e utilizzo di sistemi informativi, tecnologie e mezzi per supportarli”.

Come si può vedere da questa definizione degli obiettivi di protezione,

la sicurezza delle informazioni è abbastanza capiente e un problema dalle molteplici sfaccettature che riguarda non solo la determinazione della necessità di proteggere le informazioni, ma anche come proteggerle, da cosa proteggere, quando proteggere, cosa proteggere e quale dovrebbe essere questa protezione.

L'autore è pienamente consapevole e consapevole della complessità del problema della protezione delle informazioni in generale e con l'ausilio di mezzi tecnici in particolare. Tuttavia, in questo libro espone il suo punto di vista su questo problema, ritenendo che ciò non copra tutti gli aspetti problema complesso, ma solo alcune parti di esso.

* * *

Il prossimo 21° secolo sarà il secolo del trionfo della teoria e della pratica dell'informazione: l'era dell'informazione.

Capitolo 1 CONCETTO DI SICUREZZA DELLE INFORMAZIONI [^]

Ciò che conserviamo è ciò che abbiamo

"INFORMAZIONI DI SICUREZZA -

questo è lo stato di sicurezza dell’ambiente informativo della società, garantendone la formazione, l’uso e lo sviluppo nell’interesse dei cittadini, delle organizzazioni, degli stati”.

(Legge della Federazione Russa “Sulla partecipazione allo scambio internazionale di informazioni”)

Postulati

1. L’informazione è una proprietà universale della materia.

2. Qualsiasi interazione nella natura e nella società si basa sull'informazione.

3. Ogni processo di esecuzione del lavoro è un processo di interazione delle informazioni.

4. Informazioni sul prodotto sui riflessi della realtà.

5. La realtà si riflette nello spazio e nel tempo.

6. Niente viene dal niente.

7. L'informazione mantiene invariato il suo significato finché il supporto dell'informazione, la MEMORIA, rimane invariato.

8. Niente semplicemente scompare.

Il concetto di “informazione” è oggi molto utilizzato

E versatile. È difficile trovare un'area della conoscenza in cui non venga utilizzata. Enormi informazioni fluiscono letteralmente

Sopraffatto le persone. Il volume delle conoscenze scientifiche, ad esempio, secondo gli esperti, raddoppia ogni cinque anni. Questa situazione porta alla conclusione che il 21° secolo sarà il secolo del trionfo della teoria e della pratica dell'INFORMAZIONE: l'era dell'informazione.

È legittimo porsi la domanda: cos’è l’informazione? La letteratura fornisce la seguente definizione: informazione - informazioni su persone, oggetti, fatti, eventi, fenomeni e processi, indipendentemente dalla forma della loro presentazione. È noto che le informazioni possono assumere varie forme, compresi i dati incorporati

computer, progetti, carte da lucido, lettere o promemoria, dossier, formule, disegni, diagrammi, modelli e prototipi di prodotti, dissertazioni, atti giudiziari e altro ancora.

Come ogni prodotto, l'informazione ha consumatori che ne hanno bisogno, e quindi ha determinate qualità di consumo, e ha anche i suoi proprietari o produttori.

Dal punto di vista del consumatore, la qualità delle informazioni utilizzate consente di ottenere ulteriori vantaggi economici o morali.

Dal punto di vista del proprietario, mantenerlo segreto è commerciale Informazioni importanti ti consente di competere con successo nel mercato della produzione e vendita di beni e servizi. Ciò richiede naturalmente alcune azioni volte a proteggere le informazioni riservate.

Comprendere la sicurezza come lo stato di protezione degli interessi vitali di un individuo, impresa, stato dall'interno e minacce esterne, si possono distinguere anche componenti di sicurezza, quali personale, risorse materiali e finanziarie e informazioni.

1.1. Disposizioni concettuali fondamentali del sistema di sicurezza dell'informazione [^]

Un'analisi della situazione nel campo della sicurezza delle informazioni mostra che sono già emersi un concetto e una struttura di protezione completamente formati, la cui base è la seguente:

un arsenale molto sviluppato di mezzi tecnici per proteggere le informazioni, prodotto su base industriale;

un numero significativo di aziende specializzate nella risoluzione di problemi di sicurezza delle informazioni;

un sistema di opinioni abbastanza chiaramente definito su questo problema;

presenza di significativi esperienza pratica e altro.

Eppure, come testimonia la stampa nazionale ed estera, gli atti dannosi contro l'informazione non solo non diminuiscono, ma registrano anche una tendenza al rialzo abbastanza costante.

L'esperienza dimostra che per combattere questa tendenza è necessaria un'organizzazione coerente e mirata del processo di protezione delle risorse informative. Inoltre, questo dovrebbe

partecipano attivamente professionisti, amministrazione, dipendenti e utenti, il che determina la crescente importanza del lato organizzativo della questione.

L’esperienza dimostra inoltre che:

garantire la sicurezza delle informazioni non può essere

un atto una tantum. Si tratta di un processo continuo che consiste nella giustificazione e nell'attuazione dei metodi, dei metodi e delle modalità più razionali per migliorare e sviluppare il sistema di protezione, monitoraggio continuo la sua condizione, identificandola ristretta e punti deboli e azioni illegali;

la sicurezza delle informazioni può solo essere garantita

A uso integrato l'intero arsenale di mezzi di protezione disponibili in tutto elementi strutturali sistema produttivo e in tutte le fasi del ciclo tecnologico di elaborazione dell'informazione. L'effetto maggiore si ottiene quando tutti i mezzi, i metodi e le misure utilizzati vengono combinati in un unico meccanismo olistico: un sistema di sicurezza delle informazioni (IPS). Allo stesso tempo, il funzionamento del sistema deve essere monitorato, aggiornato e integrato in funzione dei mutamenti delle condizioni esterne ed interne;

nessun sistema di sicurezza delle informazioni può fornire il livello richiesto di sicurezza delle informazioni senza un'adeguata preparazione

utenti e il loro rispetto di tutte le norme stabilite volte a tutelarlo (Fig.

I migliori articoli sull'argomento