Введение.
ОСНОВНЫЕ СОКРАЩЕНИЯ
АС | – автоматизированная система |
ИБ | – информационная безопасность |
ИВС | – информационно-вычислительные сети |
КСЗ | – комплекс средств защиты |
ЛВС | – локальная вычислительная сеть |
МЭ | – межсетевой экран |
НСД | – несанкционированный доступ |
ОБИ | – обеспечение безопасности информации |
ОС | – операционная система |
ПЗУ | – постоянное запоминающее устройство |
ПК | – персональный компьютер |
ПРД | – правила разграничения доступа |
ПЭВМ | – персональная ЭВМ |
ПЭМИН | – побочные электромагнитные излучения и наводки |
СВТ | – средства вычислительной техники |
СЗИ | – система защиты информации |
СЗСИ | – система защиты секретной информации |
СКЗИ | – средства криптографической защиты информации |
СРД | – система разграничения доступа |
СУБД | – система управления базами данных |
ТСОИ | – технические средства обработки информации |
ЭВМ | – электронно-вычислительная машина |
Проблема защиты информации возникла практически на заре человечества. С развитием общественных отношений, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает все большую ценность. Наиболее ценной становится та информация, единоличное обладание которой позволяет ее владельцу получить какой-либо материальный, политический, военный и т.п. выигрыш [27, 70].
С переходом на использование для обработки и передачи информации технических средств информация подвергается воздействию различных неблагоприятных процессов: неисправностей и сбоев аппаратуры, ошибок операторов и т.п., которые могут привести к ее разрушению, изменению, потере, а также создать предпосылки для доступа к ней посторонних лиц. С появлением автоматизированных систем и информационно-вычислительных сетей проблема защиты информации приобретает еще большее значение. Это обусловлено следующими факторами: повышением важности и общественной значимости информации, усилением ее влияния на все без исключения стороны общественной жизни; увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью средств вычислительной техники; сосредоточением в единых банках данных информации различного назначения и принадлежности; расширением круга пользователей, имеющих доступ к ресурсам автоматизированных систем, в том числе к находящимся в них массивам данных; усложнением режимов функционирования технических средств, широким внедрением многопрограммного режима, режима разделения времени и реального времени; автоматизацией межмашинного обмена информацией, в том числе и на большие расстояния; появлением персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя; расширением и усложнением телекоммуникационных сетей.
В 1983 году Министерство обороны США выпустило книгу в оранжевой обложке с названием “Критерии оценки надежных компьютерных систем” (Trusted Computer Systems Evaluation Criteria, TCSEC) [76], положив тем самым начало систематическому распространению знаний об информационной безопасности за пределами государственных и военных ведомств. Во второй половине 1980-х годов аналогичные по назначению документы были изданы в ряде европейских стран.
В 1992 году в России Государственная техническая комиссия при Президенте РФ издала серию руководящих документов, посвященных проблеме защиты информации от несанкционированного доступа, средств вычислительной техники и автоматизированных систем [51–54], которые явились практически первыми в нашей стране открытыми изданиями, посвященными этой проблеме.
К настоящему времени как в обществе в целом, так и в сфере технологий обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Индустрия переработки информации достигла невиданного ранее масштаба. Появилась возможность достаточно свободного выхода в глобальные информационно-вычислительные сети (например, Internet) с персонального компьютера. Развитие систем электронной коммерции создало предпосылки для хищений крупных сумм денег. Широко распространились разнообразные программы-вирусы. Появилось большое количество компьютерных злоумышленников, как профессионалов, так и дилетантов, – хакеров и кракеров, занимающихся несанкционированным доступом к данным, нарушением целостности информационных ресурсов и срывом функционирования различных автоматизированных систем и информационных сетей с самыми разнообразными целями.
В печати регулярно сообщается о все новых и новых компьютерных преступлениях в нашей стране и за рубежом. Так, в частности, В.Левин в 1994 году из Санкт-Петербурга проник в автоматизированную систему Ситибанка США и незаконно перевел 2.8 млн долларов на счета своих сообщников в США, Швейцарии, Нидерландах и Израиле. Служба безопасности филиала Инкомбанка России в 1995 году пресекла попытку бухгалтера этого филиала незаконно перевести крупную сумму в валюте на счета своих сообщников. По сообщениям МВД и ФСБ России, в 1993 году была совершена попытка хищения свыше 68 млн руб. путем манипулирования с данными Центрального банка России [10, 11].
Сегодня наблюдается всплеск интереса к информационной безопасности, который объясняется, главным образом, интенсификацией процессов информатизации государственных органов, в том числе вооруженных сил, развитием банковского и страхового бизнеса, ростом и развитием крупных коммерческих структур, выходом их на международный уровень, повышением уровня криминогенной обстановки и терроризма и другими факторами. Поэтому проблема защиты информации в ЭВМ и обеспечения безопасности автоматизированных систем и информационно-вычислительных сетей находится в центре внимания не только специалистов по разработке и эксплуатации этих систем, но и широкого круга пользователей.
Следует отметить, что в настоящее время в проблеме защиты информации существует два направления, различающихся характером общественных отношений и формой организации: это защита государственного информационного ресурса (в том числе ресурса систем военного назначения) и защита информации независимого сектора экономики [17–21]. Очевидно, что защитные мероприятия призваны обеспечить конфиденциальность, целостность и доступность информации, однако если для режимных государственных организаций на первом месте стоит конфиденциальность, а целостность понимается в основном как неизменность информации, то для коммерческих структур, как правило, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке.
Настоящее учебное пособие призвано осветить основные направления законодательно-правового и организационно-технического обеспечения информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Оно состоит из трех частей и двух приложений.
В части 1 (в разделах 1 – 3) рассматриваются основные положения информационной безопасности. В разделе 1 даются определения базовых понятий информационной безопасности. Раздел 2 содержит описание основных угроз и видов нарушений информационной безопасности. В разделе 3 раскрываются направления, методы и средства обеспечения информационной безопасности.
Часть 2, включающая разделы 4 и 5, посвящена рассмотрению законодательно-правового обеспечения информационной безопасности. В разделе 4 излагаются основы законодательства РФ по информационной безопасности. Раздел 5 посвящен основам лицензирования и сертификации в области защиты информации.
В части 3 (в разделах 6 – 9)раскрываются вопросы организационно-технического обеспечения информационной безопасности. В разделах 6 и 7 рассматриваются административные мероприятия по обеспечению информационной безопасности, в том числе программа работ в области информационной безопасности и меры по обеспечению ее выполнения. Механизмы и средства защиты информации описаны в разделе 8. Раздел 9 посвящен описанию средств защиты от вирусов.
В приложении 1 рассмотрены основные термины и определения в области информационной безопасности, в том числе приведен краткий глоссарий иностранных терминов. В приложении 2 представлен список основных руководящих документов по обеспечению информационной безопасности.
Учебное пособие подготовлено группой авторов. Общее редактирование и заключительный оригинал-макет пособия выполнены доктором технических наук И.В.Котенко. Авторы выражают свою признательность рецензентам за высказанные ими замечания и предложения.