Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А....

25
Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО в системе ВО и СПО в качестве учебника для направления бакалавриата «Информационная безопасность» КНОРУС МОСКВА 2019

Upload: others

Post on 29-Sep-2020

81 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

Б А К А Л А В Р И А Т

В.А. Медведев

Рекомендовано Экспертным советом УМО в системе ВО и СПО в качестве учебника для направления бакалавриата «Информационная безопасность»

КНОРУС • МОСКВА • 2019

Page 2: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

УДК 681.322(075.8) ББК 32.81я73 М42

Рецензенты:С.П. Присяжнюк, генеральный директор ЗАО «Институт телекоммуникаций», д-р техн. наук, проф.,В.А. Чирухин, доц. департамента логистики и управления цепями поставок Санкт-Петербургского филиала Национального исследовательского университе-та «Высшая школа экономики», канд. техн. наук

Медведев, Владимир Арсентьевич.М42 Информационная безопасность. Введение в специальность + еПрило-

жение : тесты : учебник / В.А. Медведев. — Москва : КНОРУС, 2019. — 144 с. — (Бакалавриат).

ISBN 978-5-406-06590-7Рассмотрены вопросы, связанные с организационно-техническим обеспечени-

ем информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены аспекты, связанные с реализацией Доктрины информационной безопасности РФ, цели и задачи, стоящие перед системой защиты информации на предприятиях и в учреждениях. Анализируются понятийный аппарат систем и технологий инфор-мационной безо пасности, основы современной информационной инфраструктуры безопасности систем управления, включая элементы интеллектуальных систем. Рас смотрены достижения науки и техники, зарубежный опыт в области инфор-мационной безопасности.

Соответствует ФГОС ВО последнего поколения.Для студентов бакалавриата, обучающихся по направлению «Информационная

безопасность».УДК 681.322(075.8) ББК 32.81я73

Дополнительные материалы: тесты для проверки знаний — доступны на персональной странице издания в электронно-библиотечной системе BOOK.ru

Медведев Владимир АрсентьевичИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ВВЕДЕНИЕ В СПЕЦИАЛЬНОСТЬ

Изд. № 14798. Подписано в печать 25.01.2019. Формат 60×90/16. Гарнитура «Petersburg». Усл. печ. л. 9,0. Уч.-изд. л. 9,0. Тираж 500 экз.

ООО «Издательство «КноРус». 117218, г. Москва, ул. Кедрова, д. 14, корп. 2.

Тел.: 8-495-741-46-28. E-mail: [email protected] http://www.knorus.ru

Отпечатано в АО «Т8 Издательские Технологии». 109316, г. Москва, Волгоградский проспект, д. 42, корп. 5.

Тел.: 8-495-221-89-80.

© Медведев В.А., 2019ISBN 978-5-406-06590-7 © ООО «Издательство «КноРус», 2019

Page 3: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

ОГЛАВЛЕНИЕ

Список сокращений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Образование в области ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Стратегия развития информационного общества . . . . . . . . . . . . . . . . 11 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Раздел I. Информация и организационное обеспечение ее безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Азы системотехники . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Контрольные вопросы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Глава 1. Информация и ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231.1. Определение и классификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Информация и документооборот . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Информация как объект защиты. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Глава 2. Обработка и передача информации в сетях электросвязи и управленческих системах . . . . . . . . . . . . . . 40

2.1. Структурная схема систем электросвязи . . . . . . . . . . . . . . . . . . . . . . . . 422.2. Компьютерные сети. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542.3. Эталонная модель OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Глава 3. Общие вопросы ИБ и защиты данных . . . . . . . . . . . . . . . . . . . . 633.1. Исторические аспекты ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.2. Виды организационного управления. . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.3. Угрозы ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Раздел II. Правовое обеспечение ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Глава 4. Доктрина ИБ РФ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 884.1. Парадигма Доктрины ИБ РФ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.2. Доктрины ИБ РФ — версия 2016 г. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Глава 5. Введение в проблему обеспечения безопасности коммуникационно-информационных систем и сетей. . . 99

5.1. Угрозы обеспечению ИБ КИС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.2. Антивирусная защита КИС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Page 4: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

4

5.3. Бизнес-разведка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Раздел III. Техническое обеспечение ИБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Глава 6. Каналы утечки конфиденциальных данных . . . . . . . . . . . . . 1166.1. Виды каналов утечки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1166.2. Классификация технических каналов утечки

конфиденциальной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Глава 7. Общие вопросы комплексной системы защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

7.1. Сканеры и системы мониторинга КСИБ . . . . . . . . . . . . . . . . . . . . . . . . 1247.2. Архивирование и сетевая защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1287.3. Системы защиты информации от НСД . . . . . . . . . . . . . . . . . . . . . . . . . 1327.4. Криптография, шифрование и стеганография . . . . . . . . . . . . . . . . . . . 134 Контрольные вопросы и задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Информационная война и перспективы развития систем ИБ. . . . . . 141

Литература. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Основная . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Дополнительная . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Page 5: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

СПИСОК СОКРАЩЕНИЙ

АПК — аппаратно-программный комплекс;АРМ — автоматизируемое рабочее место;АСУ — автоматизированная система управления;АЦП — аналого-цифровой преобразователь;БД/З — база данных / знаний;БПЛА — беспилотные летающие аппараты;БР — бизнес-разведка;ВОЛС — волоконно-оптическая линия связи;ГОСТ — Государственный общероссийский стандарт;ЕИП — единое информационное пространство;ИБ — информационная безопасность; ИО/Т — информационное обеспечение / технология;ИТС — интеллектуальные транспортные системы;КИС — корпоративная информационная система;КСИБ — комплекс средств обеспечения ИБ;ЛПР — лицо, принимающее решение;НСД — несанкционированный доступ;ПО — программное обеспечение;ПСП — псевдослучайная цифровая последовательность;РФ — Российская Федерация; СМИ — средства массовой информации;ЭВМ — электронно-вычислительная машина (компьютер);ЭП — электронное правительство;ЭЦП — электронная цифровая подпись.

Page 6: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

ВВЕДЕНИЕ

Образование в области ИБ

Как и в любой сфере человеческой деятельности, связанной с исполь-зованием передовых технологий, ИБ предполагает наличие различных участников этого сложного процесса, которые можно на системном уровне классифицировать как по их значимости, так и профессиональной ком-петенции. При этом всех участников информационного процесса можно разделить на три основные подгруппы:

�� создатели (авторы и продюсеры), посредники (вендоры и лицензи-аты) и пользователи (юзеры) информационных ресурсов;�� разработчики и инженеры, занимающиеся внедрением ИТ и ИО,

администраторы информационных систем, включая и админи-страторов подсистем ИБ, и операторы, обеспечивающие и под-держивающие интерфейс человек — информационная система;�� разработчики и производители технических средств и ПО в области

кибершпионажа и защиты данных, злоумышленники (хакеры, ви-русы и др.), создающие угрозы и средства их реализации, и службы, организационные структуры, противодействующие информацион-ным угрозам, а также жертвы и выгодополучатели от НСД к инфор-мационным ресурсам.

Подобная классификационная модель, приведенная на рис. В.1, пред-полагает деление информационных ресурсов на общедоступные и конфи-денциальные разного уровня секретности, что на практике подчас имеет достаточно расплывчатые границы, как правило, определенные на уровне нормативных актов, которые могут не соответствовать объективным тре-бованиям в обе стороны. Например, современные средства визуального и радиоэлектронного наблюдения (спутники-шпионы, радиолокационное оборудование и др.) в значительной степени обесценили конфиденциаль-ность геоданных, получение которых становится общедоступным ресурсом в сети Интернет.

Исходя из роли в информационном процессе, которую будут играть специалисты в области ИБ, формируются требования к их общеобразова-тельной и профессиональной компетенции, которые должны соответство-вать Федеральным государственным образовательным стандартам. Так, перед будущим специалистом в области обеспечения ИБ выдвигаются следующие специальные требования.

Page 7: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

7

Рис. В.1. Концептуальная модель информационной сферы

Знать:�� основные термины и определения в области ИБ;�� общее содержание и основные положения нормативных и правовых

документов по обеспечению ИБ;�� основные информационные процессы и закономерности, источни-

ки и каналы утечки конфиденциальных данных;�� проблематику и парадигму обеспечения ИБ на коммуникационно-

информационных объектах;�� различные компоненты информационной инфраструктуры, вклю-

чая КСИБ, виды носителей информации и др.Уметь:�� работать со специальной (технической) литературой в области ИТ

и ИБ;�� охарактеризовать возможности методов обработки данных, вклю-

чая конфиденциальную информацию, и границы их использования;�� оценивать точность, достоверность и актуальность полученной ин-

формации и устанавливать влияние на них факторов;�� определять различные способы обработки, хранения и управления

информации, объемы хранимой информации и связи между раз-личными способами ее обработки.

Page 8: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

8

Владеть навыками:�� практического восприятия и оценки оперативной информации,

включая конфиденциальную;�� поиска наиболее эффективных путей обработки и защиты инфор-

мационных ресурсов и управления ими;�� использования методов и средств анализа и моделирования совре-

менных коммуникационно-информационных объектов професси-ональной деятельности и их компонентов;�� формирования требований по обеспечению ИБ.

Каждый из участников информационного процесса для эффектив-ного управления и использования информационных ресурсов должен обладать специфическим набором знаний и умений, которые гарантируют результативное функционирование всех звеньев информационной инфра-структуры, включая КСИБ. Современные реалии выводят на первый план организации и управления организационно-техническое обеспечение, ИБ, безбумажный документооборот, тотальный контроль и системную аутен-тификацию и др.

При этом изменяется и количественный состав всех уровней иерархии персонала, обеспечивающего функционирование информационной инфра-структуры: операторы, инженеры и менеджеры, административно-управ-ленческий персонал (топ-менеджеры), когда его сокращение обусловлено повышением уровня компетентности и информированности, а также при реальной возможности аутсорсинга с привлечением профессиональных специалистов в области ИТ, в том числе и ИБ.

Направление подготовки «Информационная безопасность» позволяет студентам работать в органах государственной власти, службах безопасно-сти крупных компаний, банковской сфере, проектировать и обслуживать системы защиты вычислительных сетей и сетей связи, обеспечивать эффек-тивное противодействие киберпреступности.

Специальность также позволяет заниматься разработкой и сопрово-ждением иных высокотехнологичных средств и систем защиты информа-ции.

Обучение по профилю бакалавриата по специализации 10.03.01 «Информационная безопасность» имеет несколько направлений:

�� комплексная защита объектов информатизации;�� организация и технология защиты информации;�� безопасность телекоммуникационных систем;�� безопасность компьютерных систем;�� математическое моделирование и прогнозирование.

Студенты знакомятся с тенденцией развития ИБ, с моделями возмож-ных угроз, терминологией и основными понятиями теории безопасности информации, а также с нормативными документами РФ по данному вопро-су и правилами получения соответствующих лицензий.

Page 9: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

9

Основными изучаемыми профессиональными дисциплинами явля-ются:

�� аппаратные средства вычислительной техники;�� криптографические методы защиты информации;�� организационное и правовое обеспечение ИБ;�� основы ИБ и др.

Бакалавр по направлению подготовки 09.09.00 «Информационная бе ­зопасность» должен решать следующие профессиональные задачи в соот-ветствии с видами профессиональной деятельности и профилем подго-товки.

Эксплуатационная деятельность:�� установка, настройка, эксплуатация и поддержание в работоспособ-

ном состоянии КСИБ с учетом установленных требований;�� участие в проведении аттестации объектов, помещений, техниче-

ских средств, систем, программ и алгоритмов на предмет соответ-ствия требованиям защиты информации;�� администрирование подсистем ИБ объекта.

Проектно­технологическая деятельность: �� сбор и анализ исходных данных для проектирования систем защи-

ты информации, определение требований, сравнительный анализ подсистем по показателям ИБ;�� участие в разработке технологической и эксплуатационной доку-

ментации; �� проведение предварительного технико-экономического обоснова-

ния проектных расчетов. Экспериментально­исследовательская деятельность:�� сбор, изучение научно-технической информации, отечественного

и зарубежного опыта по тематике исследования; �� проведение экспериментов по заданной методике, обработка и ана-

лиз результатов; �� проведение вычислительных экспериментов с использованием

стандартных программных средств. Организационно­управленческая деятельность:�� осуществление организационно-правового обеспечения ИБ объ-

екта защиты; �� организация работы малых коллективов исполнителей с учетом

требований защиты информации; �� совершенствование системы управления ИБ; �� изучение и обобщение опыта работы других учреждений, организа-

ций и предприятий в области повышения эффективности защиты информации и сохранения государственной и других видов тайн; �� контроль эффективности реализации политики ИБ объекта.

Page 10: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

10

Современная статистика утверждает, что первое место по мотивации профессиональной деятельности у персонала занимает возможность уве-ренного карьерного роста. Поэтому ИБ уверенно входит в четверку наи-более востребованных профессий, так как обучение и практическое овла-дение современными методами защиты информации, наряду с дефицитом специалистов, подготовленных к эффективному противодействию атакам на конфиденциальные информационные ресурсы, гарантирует быстрый карьерный рост. При этом большим подспорьем для повышения своей про-фессиональной значимости как специалиста является свободное владение ИТ, включающими в себя: специальные программные компьютерные ком-плексы; элементы ИТС; телекоммуникационные системы и др.

При этом перед специалистами ставится сложная задача, требующая переработки значительного объема информации, поэтому им необходимо прибегать к использованию современных ИТ, не опасаясь их чрезмерной сложности и собственной неподготовленности.

В качестве примера можно привести результат анализа уроков вне-дрения ИТ в сверхсложные современные проекты (создание космического телескопа «Хаббл», самолета «Боинг-777» и др.), которые провел профес-сор университета Карнеги Меллон-Скотт Беркун. Он пришел к следующим выводам:

1. «Управление проектами и разработка ПО не является неким искус-ством для посвященных специалистов», таким образом, технологии, кон-цепции и навыки со временем меняются, и нередко кардинальным образом. Но проблемы, затрудняющие разработку и управление, остаются прежни-ми. Если необходимо извлечь знания из удачно реализованных проектов, требуется их рассматривать с двух сторон: уникальность и эволюционность.

2. «Простота представления проблемы пропорциональна энергии и целеустремленности при ее решении». Любопытство и открытость — вот что предопределяет возможности развития, но для поддержания этого состояния требуется определенная практика. Таким образом, справедлива народная мудрость — «глаза боятся, а руки делают».

3. «Просто — отнюдь не значит легко». Большинство успешных про-граммистов, инженеров, ученых стремятся быть среди тех, кто всегда рас-сматривает свою деятельность как простую по сути, но сложную по про-цедуре выполнения.

4. «Нужно учиться на чужих ошибках». Часто при реализации слож-ных проектов требуется обращение к положительному опыту аналогичных удачных работ, но при этом не учитывается, что лишь отрицательный опыт позволит избежать подчас роковых провалов. Без провалов нет успеха, но их необходимо минимизировать и желательно с помощью чужого опыта. Есть лишь два вида успешных теорий: неправильная и несовершенная.

5. «Хороший план тот, к которому регулярно обращаются». Наиболее частой ошибкой при разработке самых успешных и грандиозных планов

Page 11: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

11

является тот факт, что после их разработки они не становятся основным руководящим документом. План разрабатывают только для того, чтобы ему следовать. Иначе это фикция.

К этим справедливым выводам необходимо добавить соблюдение тре-бований к защите конфиденциальной информации, так как известно, что потеря 20% конфиденциальной информации фирмы ставит ее под угрозу банкротства с вероятностью 60%.

Стратегия развития информационного общества

Одним из актуальных основополагающих нормативных документов, определяющих требования к компетенции специалистов в области ИБ является принятая 9 мая 2017 г. Стратегия развития информационного общества в Российской Федерации на 2017—2030 гг. (далее — Стратегия).

Стратегия определяет цели, задачи и меры по реализации внутренней и внешней политики РФ в сфере применения коммуникационно-инфор-мационных технологий, направленные на развитие информационного общества, формирование национальной цифровой экономики, обеспече-ние национальных интересов и реализацию стратегических национальных приоритетов.

В Стратегии даны определения основным терминам и понятиям информационного общества, таким как:

безопасные ПО и сервис — сертифицированные на соответствие тре-бованиям к ИБ, устанавливаемым федеральным органом исполнительной власти и другими уполномоченными структурами;

интернет вещей — концепция компьютерных сетей, соединяющая физические объекты управления (вещи), оснащенные встроенными ИТ для взаимодействия друг с другом или с внешней средой без участия человека;

информационное пространство — совокупность информационных ресурсов, созданных субъектами информационной среды, средств взаи-модействия таких субъектов, их информационных систем и необходимой информационной инфраструктуры;

критическая информационная инфраструктура РФ — совокупность объектов критической информационной инфраструктуры, а также сетей электросвязи (коммуникационная инфраструктура), используемых для организации ее объектов между собой;

облачные вычисления — информационно-технологическая модель обеспечения повсеместного и удобного доступа в сети Интернет к общему набору конфигурируемых вычислительных ресурсов («облаку»), устрой-ствам хранения данных, приложениям и сервисам, которые могут быть оперативно предоставлены и освобождены от нагрузки с минимальными эксплуатационными издержками или без участия провайдера (посредника информационной инфраструктуры);

Page 12: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

12

обработка больших объемов данных — совокупность подходов, инструментов и методов автоматической обработки структурированной и неструктурированной информации, поступающей из большого количе-ства различных, в том числе разрозненных или слабосвязанных, источни-ков информации, в объемах, которые невозможно обработать вручную за разумное время;

технологически независимые ПО и сервис могут использоваться на всей территории РФ, обеспечены гарантийной и технической поддержкой рос-сийских организаций, не имеют принудительного обновления и управле-ния из-за рубежа, модернизация которых осуществляется российскими организациями на территории РФ и которые не осуществляют несанкци-онированную передачу информации, в том числе технологической;

туманные вычисления — информационно-технологическая модель системного уровня для расширения облачных функций хранения, вычис-ления и сетевого взаимодействия, в которой обработка данных осуществля-ется на конечном оборудовании (АПК) в сети, а не в «облаке»;

цифровая экономика — хозяйственная деятельность, когда ключевым фактором производства являются данные в цифровом виде, обработка больших объемов и использование результатов анализа которых по срав-нению с традиционными формами хозяйствования позволяют существенно повысить эффективность различных видов производства, технологий обо-рудования, хранения, продажи, доставки товаров и услуг;

экосистема цифровой экономики — партнерство организаций, обеспе-чивающее постоянное взаимодействие принадлежащих им технологиче-ских платформ, прикладных интернет-сервисов, аналитических систем, информационных систем органов государственной власти РФ, организа-ций и граждан.

Приведенная терминология, еще недавно известная ограниченному к ругу ИТ-специалистов, в настоящее время является общедоступной и час-то употребляется в различных сферах человеческой деятельности. Это обу-словлено всеобщим использованием глобальных информационных ресурсов. Так, в Стратегии приведены данные, что электронные СМИ, КИС, социаль-ные сети, доступ к которым осуществляется с использованием Интернета, в 2016 г. имели более 80 млн пользователей в российском сегменте.

В то же время повсеместное внедрение иностранных коммуникацион-ных и ИТ, в том числе на объектах критической информационной инфра-структуры, усложняет решение задач по обеспечению защиты интересов государства и граждан в информационной сфере, защиты конфиденци-альных информационных ресурсов от компьютерных атак. Это напрямую касается приоритетов многих государств, которые развивают свою инфор-мационную национальную инфраструктуру в ущерб формирования и рас-пространения знаний, соответствующих высокому интеллектуальному и культурному уровню развития человека.

Page 13: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

13

В целях развития информационного общества РФ создаются благо-приятные условия для формирования пространства знаний и предостав-ления доступа к нему, совершенствования механизмов распространения знаний, их применения на практике в интересах личности, общества и госу-дарства, в полном соответствии с действующей Конституцией РФ.

Стратегия формирует новые требования к компетенции обучающихся специалистов в области защиты информации, для обеспечения создания и развития систем нормативно-правовой, информационно-консультатив-ной, технологической и технической помощи в обнаружении, предупреж-дении, предотвращении и отражении угроз ИБ граждан и ликвидации их последствий. Основные направления развития российских ИТ приведены на рис. В.2.

Ключевыми направлениями повышения отечественных коммуника-ционно-ИТ являются: развитие науки, техники и технологий; подготовка квалифицированных ИТ-кадров; стимулирование внедрения отечествен-ных ИТ; применение лучшего зарубежного опыта и обеспечение трансфера передовых коммуникационно-ИТ.

Рис. В.2. Направления развития российских ИТ

В Стратегии приводится приоритетный сценарий развития информа-ционного общества в России, в котором сформированы национальные тех-нологические платформы онлайн-образования, онлайн-медицины, единая инфраструктура электронного правительства и др.

Page 14: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

14

Изложенные в Стратегии принципы полностью соответствуют госу-дарственной политике в области ИБ, а именно:

�� обязательное соблюдение конституционных норм в этой о бласти, общепризнанных требований и норм международного права, за-конодательства РФ, указов и постановлений Президента и Пра-вительства РФ;�� открытость реализации функций федеральных и региональных

органов государственной власти, общественных и коммерческих организаций, предусматривающей социальное информирование об их деятельности с учетом ограничений, установленных законо-дательством РФ;�� правовое равенство всех участников информационного процесса

независимо от их политического, социального и экономическо-го статуса, основывающемся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распро-странение информации всеми разрешенными способами;�� приоритетное развитие отечественных передовых коммуникаци-

онно-информационных технологий, разработка и производство технических и программных средств, включая КСИБ, что поз-волит обеспечить совершенствование и развитие национальной инфор мационной и телекоммуникационной инфраструктуры и ее безо пасное подключение к глобальным информационным ресур-сам в интересах граждан, общественных, коммерческих и государ-ственных структур.

Контрольные вопросы и задания

1. Перечислите основных действующих лиц информационного процесса.2. Укажите, что должен знать и уметь будущий специалист в области ИБ.3. Где могут работать студенты, успешно прошедшие подготовку по на-

правлению ИБ? 4. В чем отличие при обучении по профилю бакалавриата ИБ по специ-

ализации 10.03.01 от направления подготовки 09.09.00?5. Приведите основные результаты анализа внедрения ИТ в сверхсложные

проекты, сделанные профессором С. Беркуном. 6. К чему может привести потеря 20% конфиденциальной информации

фирмы? 7. Чем отличаются «облачные вычисления» от «туманных»?8. Какая хозяйственная деятельность относится к «цифровой экономике»?9. Перечислите основные направления развития российских ИТ.

10. Укажите ключевые направления повышения отечественных коммуни-кационно-информационных технологий.

Page 15: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

РАЗДЕЛ I

ИНФОРМАЦИЯ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ

ЕЕ БЕЗОПАСНОСТИ

«Кто лжет, тот таит, но не всякий таящий лжет…».

В. Даль

Азы системотехники

В комплексном системном понимании защита информации как дея-тельность включает в себя не только сам процесс, но и достигаемые цели, объекты защиты, используемые методы, способы и средства, имеющиеся условия, в которых осуществляют свою деятельность все участники про-цесса, как это показано на рис. PI.1.

Таким образом, создание эффективной системы обеспечения защиты информационных ресурсов, требует комплексного решения, следователь-но, оно невозможно без тщательного и грамотного планирования беспере-бойной работы информационных систем, т.е. требует знания и понимания основ системотехники.

Основополагающим положением системотехники является понима-ние значимости самого термина система, точного концептуального науч-ного общепринятого определения которого не существует.

Наиболее признанным определением, на уровне аксиомы, этого термина является следующее: «Система — это обособленная часть, фрагмент мира, вселенной, обладающий особым качеством (эмерджентностью) относительной самодостаточностью (термодинамической изолированностью)» (П. Эткинс)1.

1 Эткинс П. Физическая химия. — Москва.: Мир, 1980.

Page 16: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

16

Рис. PI.1. Системная модель защиты информации

Также важно понимание азов системотехники, которое связано со сле-дующей терминологией.

Аксиома (греч. axioma — от axioo — «считаю достойным») — положение теории, которое при дедуктивном построении этой теории не доказывает-ся в ней, а принимается за исходное, отправное, лежащее в основе доказа-тельств других предложений этой теории.

Системный подход — направление методологии исследования, в осно-ве которого лежит рассмотрение объекта как целостного множества эле-ментов в совокупности отношений и связей между ними, т.е. рассмотрение объекта как системы.

Понятие — это мысль, отображающая общие и существенные призна-ки предметов.

Page 17: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

17

Термин — точно выраженное содержание научного понятия.Категория — предельно широкое по объему понятие, которое не под-

лежит дальнейшему обобщению.Объем понятий — знания о круге предметов, существенные признаки

которых отображены в понятии. Принцип изоморфизма — наличие однозначного (собственно изомор-

физм) или частичного (гомоморфизм) соответствия структуры одной систе-мы структуре другой, что позволяет моделировать ту или иную систему по средствам аналога. Современные системные исследования позволяют констатировать наличие не только изоморфизма как подобия или строгого соответствия системной архитектуры, но и общего в функционировании и развитии систем.

Гомеостазис — устойчивое функционирование системы и достижение общей цели.

Адаптивность — устойчивость к изменениям внешней среды и управ-ляемость посредством воздействия на элементы системы.

Обучаемость — изменение алгоритмической структуры системы в соответствии с изменением ее целей.

Эмерджентность — обеспечение целостности системы на основе общей структуры, когда поведение отдельных объектов рассматривается с позиции функционирования всей системы.

Обзор различных толкований данного понятия показывает, что суще-ствуют по меньшей мере четыре основных свойства, которые являются атрибутами концептуального определения системы.

1. Целостность и членимость: система — целостная совокупность эле-ментов, элементы существуют лишь в системе, вне системы элементы — это объекты, обладающие «системозначимыми» свойствами, при вхождении в систему элемент приобретает «системоопределенное» свойство взамен «системозначимого».

2. Связи — это наличие существенных устойчивых отношений между элементами и (или) их свойствами, превосходящих по мощности (силе) связи (отношения) этих элементов с элементами, не входящими в данную систему. Роль связи в системе определяется характером ее влияния на ход процессов.

3. Организация: снижение энтропии (степени системной неопределен-ности), актуализация (формирование) существенных связей элементов, упорядоченное распределение связей и элементов во времени, простран-стве и в смысловой нагрузке. Таким образом, организация подразумевает уровень формализации отношений и свойств элементов системы.

4. Интегративные качества: присущи системе в целом, но не свойствен-ны ни одному из ее элементов в отдельности, система зависит от свойств элементов, но не определяется ими полностью, это непростая совокупность элементов, расчленяя систему и изучая каждую часть в отдельности, нельзя понять ее в целом.

Page 18: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

18

Эти свойства на уровне здравого смысла являются релевантными, т.е. необходимыми для достижения самой цели систематизации — наукотвор-ческое моделирование с целью повышения эффективности принимаемых решений.

Выдвинув на первое место субстанционный признак, можно выделить три класса систем:

�� естественные — существующие в объективной действительности (оборот воды в природе, галактика, молекулярная структура и др.); �� концептуальные или идеальные — отражающие реальную действи-

тельность, объективный мир (научные теории, литературные, худо-жественные и музыкальные произведения и др.); �� искусственные — созданные человеком (государство, производ-

ственная бригада, приборы и механизмы и др.).Из-за отсутствия надежных методов оценки сложности системы оста-

навливаются на определениях: «простая» — «сложная» — «очень сложная».Основным критерием сложности системы является сравнительный

анализ, когда конкретная рассматриваемая система сравнивается с идео-логически близким ей аналогом.

Сами системы могут классифицироваться по взаимодействию со сре-дой и другими системами (открытые и закрытые), по однородности (гомо­генные) или разнообразию (гетерогенные) структурных элементов, а также смешенного типа.

Системы также подразделяются в зависимости от своего отклика на воздействие внешней среды и собственного состояния:

�� рефлексивные системы — простые по своей структуре системы, однозначно реагирующие на простые воздействия внешней среды или собственные процессы;�� нерефлексивные системы — свободные в принятие решений, так

как этим системам присуща неоднозначность реакций (креатив — творчество) на внешние или внутренние процессы, используется для решения неоднозначно или слабо формализуемых задач.

К искусственным нерефлексивным системам относятся и интеллек-туальные системы, что предполагает «обучение» их методам дедуктивного и индуктивного мышления:

�� дедуктивное мышление — это получение выводов логическими средствами, в том числе переходом от общего к частному;�� индуктивное мышление — это обобщение от частного к общему, что

является методом научного исследования.Большую роль реализации основных системных функций играют

связи, которые способствуют интеграции всей логистической (транс-портной) системы в единое целое. Для реализации связей использует-ся информационный поток, который трансформируется в зависимости от вида связи.

Page 19: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

19

Рассматривая связи как основной атрибут системы, следует их под-разделять на три порядка:

�� связи первого порядка — функционально необходимые друг другу; �� связи второго порядка — дополняющие связи, влияющие на функ-

ционирование системы, но не являющиеся функционально необ-ходимыми;�� связи третьего порядка — избыточные или противоречивые связи.

Если рассматривать семью как социальную систему (первичная обще-ственная ячейка), то к связям первого порядка следует отнести отношения между родителями и детьми, второго порядка — между мужем и женой, тре-тьего порядка — между членами семьи и другими близкими семье людьми (друзья, коллеги и др.).

Также к наиболее значимым связям относятся:�� синергетические связи — обеспечивающие при кооперативных дей-

ствиях независимых организаций (подсистем) результатов, кото-рые превосходят их общий эффект, чем сумма эффектов этих же независимо действующих организаций;�� рекурсивная связь — необходимая связь между явлениями и объ-

ектами, при которой ясно, где причина и где следствие;�� функциональные связи устанавливают способ, которым объекты

системы, находясь в определенном отношении друг к другу, обе-спечивают достижение конечного результата.

Для оценки качества системного функционирования используются два термина: показатель (качественная оценка) и критерий (количествен-ная оценка). На рисунке PI.2 приведены виды оценки функционирования систем.

Рис. PI.2. Характеристики системного функционирования

Page 20: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

20

Внутренняя безопасность — характеристика целостности системы, описывает ее способность поддерживать свое нормальное функциониро-вание (состояние) в условиях внешних и внутренних воздействий.

Внешняя безопасность — способность системы взаимодействовать со средой без нарушения ее (среды) гомеостаза. Воздействие системы на сре-ду не приводит к необратимым изменениям или нарушениям важнейших параметров, характеризующих состояние среды, принятое за допустимое.

Абсолютная безопасность системы — ее состояние, в котором вклады-ваемая и имеющаяся энергия системы наименьшая.

Риск — это сочетание вероятности угрозы ее разрушения и серьезности этой угрозы. Допустимый риск приемлем из-за невысокого уровня вероят-ности разрушения, а остаточный риск — уровень риска после принятых мер защиты от нее.

Системный отказ — это отказ, проявляющийся вполне определенным образом по определенной причине, от которой можно избавиться только изменением конструкции, технологических процедур, документации или других определяющих факторов. Они могут быть иногда устранены путем моделирования причин и условий отказов.

Наблюдаемость — доступность для измерений степеней свободы, информация о которых необходима для управления системой.

Управляемость — достаточность ресурсов и воздействий для достиже-ния поставленной цели.

Состояние — это мгновенная характеристика системы, обеспечиваю-щая знания ее свойств в конкретный момент времени. Оно определяется либо через входные воздействия и выходные результаты, либо через обще-системные

Устойчивость системы — это способность возвращаться в состояние равновесия после внешнего воздействия, как это показано на рис. PI.3.

Рис. PI.3. Устойчивость системы

Выведение системы из устойчивого состояния предполагает наличие кризисной ситуации. Обычно выделяется три типа кризиса:

1. Критическая ситуация.2. «Мягкий» кризис (временная потеря равновесия).3. Катастрофа («жесткая» потеря устойчивости).

А — устойчивое равновесие;

В — неустойчивое равновесие.

Page 21: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

21

Бифуркация — приближение кризиса, перерождение системы, которое может привести к появлению как отрицательных, так и положительных новых свойств системы. Бифуркация не обязательно должна перейти в кри-зис, если принятые меры адекватны, своевременны и профессиональны (компетентны).

Надежность — это вероятность того, что система (включая персонал) будет выполнять требуемые функции при всех предопределенных усло-виях в течение установленного интервала времени. Надежность системы не связана напрямую с ее безопасностью. Ненадежные системы являются безопасными, если каждый отдельный отказ всегда переводит объект в так называемое безопасное состояние, т.е. приводит к останову процесса.

Распределение заданной надежности R* по элементам системы требу-ет решения следующего неравенства:

f(R1, R2 …, Rn) ≥ R*,

где Ri — заданная вероятность безотказного функционирования i-го элемента;f — функциональное состояние между элементами и системой.

Модель распределения требований к надежности основывается на допущениях, что элементы системы выходят из строя независимо друг от друга и отказ любого элемента приводит к отказу всей системы:

R1, R2 …, Rn ≥ R*.

Эффективность — это степень фактического достижения результата, таким образом, это соотношение между заданными показателями резуль-тата функционирования системы и фактически реализованными.

Оптимальность в системном анализе употребляется в трех значениях.1. «Решая задачи на наилучший результат» — наилучшее из возмож-

ных состояний системы.2. «Выйти на оптимум» — наилучшее направление изменений систе-

мы.3. «Достижение оптимума» — максимальная цель развития. Принцип оптимизации формулируется следующим образом: «Решение

принимается всегда таким образом, чтобы благодаря выбранному соотно­шению затрат и достигнутого результата осуществлялось бы оптималь­ное достижение поставленных целей обслуживания системы».

Или:«Только тогда можно выбрать оптимальное поведение системы, когда

только достоверно известны поведение изучаемого объекта на всем интер­вале управления и условия, в которых происходит функционирование».

Системный подход приводит к оптимальному решению только тогда, когда он опирается на аналитический стиль мышления, а именно умение:

Page 22: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

22

�� обрабатывать и анализировать информацию, выявлять понятия, сущности и их атрибуты, устанавливать взаимосвязи и отношения «целое — часть» между этими сущностями;�� выявлять и отслеживать причинно-следственные связи между со-

бытиями и воздействием на выявленные сущности и их состояние;�� структурировать информацию и разбираться в том, кто и в какой

информации нуждается и как он ее использует в своей деятельно-сти;�� выделять главное, заниматься информационной селекцией для

конкретной цели или заинтересованного лица для ее уточнения и согласования;�� предвидеть, какая информация подвержена изменениям со стороны

заинтересованных лиц или под влиянием объективной реальности событий.

Контрольные вопросы

1. Что обеспечивает достижение цели защиты информации?2. Как называется обеспечение структурной целостности системы? 3. Какое свойство системы снижает ее энтропию?4. Как классифицируются системы, созданные человеком?5. Какой системе присущ креатив?6. Какой вид мышления является методом научного исследования?7. Какая связь обеспечивает результат, превосходящий суммарный эф-

фект?8. Ненадежные системы являются безопасными, если…?

Page 23: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

ЗАКЛЮЧЕНИЕ

Информационная война и перспективы развития систем ИБ

Одним из первых проявлений информационной войны с использо-ванием межгосударственных средств массовой информации стали отчеты после Синопского сражения во время Крымской войны (1853—1856), когда английские газеты писали, что русские достреливали плававших в море раненых турок. Это было явной дезинформацией, нацеленной на создание отрицательного образа России в глазах своих граждан и потенциальных союзников.

Информационная война, как и традиционная «горячая» война, ведет-ся как на «открытых» фронтах с проведением психологических операций, так и в «глубоком подполье», к которому относится проведение кибератак и ведение постоянного глобального шпионажа. На стратегическом уровне информационная война ведется с целью разрушения ценностей, в первую очередь антагонистических, противостоящей стороны, в том числе для замены на собственные, разрушения потенциала противостояния против-ника, подчинения его ресурсов, для обеспечения возможности их исполь-зования в собственных интересах.

Глобальная популярность Интернета является причиной соз-дания широкого спектра методов и АПК, как для атак на чужие инфор-мационные ресурсы, так и для их защиты. Это необходимо учитывать при выборе инструментария, обеспе-чивающего реализацию выбранной концепции защиты данных.

Влияние и распространение Интернета хорошо проиллюстриро-вано Министерством торговли США (U.S. Department of Commerce): так, для достижения аудитории в 50 млн человек для массовой радиотрансля-ции потребовалось 50 лет, для телевидения — 13 лет, а Интернету только четыре года.

Основные принципы информационного противоборства приведены на рис. З.1, они касаются не только межгосударственных отношений, но и конкурентной борьбы и даже простых межчеловеческих отношений.

Page 24: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

142

Рис. З.1. Принципы информационного противоборства

Page 25: Б А К А Л А В Р И А Т · 2019. 2. 12. · Б А К А Л А В Р И А Т В.А. Медведев Рекомендовано Экспертным советом УМО

ЛИТЕРАТУРА

Основная

1. Бубнов А.А., Пржегорлинский В.Н., Савинкин О.А. Основы информацион-ной безопасности: учебн. пособие для СПО. 2-е изд. М. : Академия, 2016.

2. Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: учебн. пособие. М. : ИНФРА-М, 2013.

3. Захаров О.Ю. Практическая секьюритология: руководство по безопас-ности бизнеса. Ростов н/Д : Феникс, 2010.

4. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности: учебн. пособие. М. : ФОРУМ ; ИНФРА-М, 2017.

5. Нестеров С.А. Основы информационной безопасности: учебн. пособие. 2-е изд. СПб. : Лань, 2016.

6. Шаньгин В.Ф. Информационная безопасность и защита информации. М. : ДМК Пресс, 2017.

Дополнительная

7. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М. : Нолидж, 2010.

8. Доронин А.И. Бизнес-разведка. 5-е изд. М. : Ось-89, 2009.9. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную

систему. Технология создания безопасных систем. СПб. : Мир и семья ; Интерлайн, 2010.

10. Мирошниченко В.М. Организация управления и обеспечение националь-ной безопасности Российской Федерации. М. : ЭКЗАМЕН, 2002.

11. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: учебн. пособие. СПб. : Питер, 2008.

12. Семкин С.Н., Семкин А.Н. Основы правового обеспечения защиты инфор-мации: учебн. пособие. М. : Горячая линия-Телеком, 2008.

13. Тедеев А.А. Информационное право (право Интернета): Учебн. пособие. М. : Эксмо, 2005.

14. Фейд Т., Нордфелт М., Ринг С. Кибершпионаж. М. : Пресс, 2008.15. Шаханова М.В. Современные технологии информационной безопасно-

сти: учеб.-метод. комплекс. М. : Проспект, 2017.