- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
Заключение
За последние годы в области информационной безопасности накоплен огромный материал. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем не уменьшается. Без знаний и квалифицированного применения новых технологий, стандартов, протоколов, методов и средств защиты компьютерной информации практически невозможно квалифицированно работать на компьютере.
Поэтому ознакомление студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» с основами защиты компьютерной информации, методами и средствами защиты данных в вычислительных системах является важной частью их профессионального обучения.
Разобраться во всем многообразии проблем информационной безопасности, упорядочить представления о методах и средствах защиты информации поможет данное пособие.
В учебном пособии были изложены следующие вопросы:
основы компьютерной безопасности, основные понятия в области защиты информации;
классификация методов и средств защиты информации в компьютерных системах, при этом были рассмотрены правовые, административные, программно-аппаратные методы и средства защиты;
криптографические методы и средства защиты информации, представлены основные алгоритмы шифрования данных;
основные модели разграничения доступа к данным, реализованные в операционных системах;
алгоритмы аутентификации пользователей;
методы и средства защиты информации в компьютерных сетях;
методы и средства защиты компьютерных систем от вредоносных программ, несанкционированного использования и копирования.
Библиографический список
1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000.
2. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазкий. М.: Нолидж, 2000.
3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Горячая линия – Телеком, 2001.
4. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. М.: Интернет-университет информационных технологий, 2006.
5. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: СИП РИА, 1997.
6. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003.
7. Крысин А. Информационная безопасность. Практическое руководство / А.Крысин. М.: СПАРРК, Век+, 2003.
8. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. М.: Горячая линия – Телеком, 2001.
9. Мамаев М. Технологии защиты информации в Интернете: специальный справочник / М. Мамаев, С. Петренко. СПб.: Питер-пресс, 2001.
10. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. М.: Финансы и статистика, 2003.
11. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. М.: Нолидж, 2000.
12. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. М.: Радио и связь, 2000.
13. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаныгин. М.: Радио и связь, 1999.
14. Смит Р.Э. Аутентификация: от паролей до открытых ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.
15. Степанов Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. М.: Инфра-М, 2000.
16. Столингс В. Основы защиты сетей. Приложения и стандарты / В. Столингс. М.: Издательский дом «Вильямс», 2002.
17. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. М.: Радио и связь, 2000.
18. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. М.: Издательский центр «Академия», 2005.
19. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / А.Ю. Щербаков, А.В. Домашев. М.: Издательско-торговый дом «Русская редакция», 2003.