- •Самарский государственный архитектурно-строительный университет
- •О.В. Прохорова
- •Оглавление
- •Введение
- •Основные понятия и определения предмета защиты информации
- •Правовое обеспечение информационной безопасности
- •Статья 272 ук рф
- •Статья 273 ук рф
- •Статья 274 ук рф
- •Статья 146 ук рф
- •Организационно – распорядительная документация
- •1.3. Санкционированный и несанкционированный доступ
- •1.4. Угрозы безопасности и каналы реализации угроз
- •1.5. Основные принципы обеспечения информационной безопасности
- •1.6. Ценность информации
- •1.7. Меры обеспечения безопасности компьютерных систем
- •1.8. Характеристика способов защиты компьютерной информации
- •2. Разграничение доступа к ресурсам
- •Политики безопасности
- •Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политика безопасности сети
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •1. Шифры замены.
- •2. Шифры перестановки.
- •3. Шифры гаммирования.
- •4.2.1. Шифрование методом замены
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Шифр Гронсфельда
- •Шифрование методом Вернама
- •4.2.2. Шифрование методами перестановки
- •Метод простой перетановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •4.3.Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •Целочисленное умножение
- •Модульная экспонента
- •4.5.3. Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •4.6. Сравнение симметричных криптосистем с асимметричными
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •Алгоритм вычисления контрольной суммы
- •5.2. Функции хэширования и электронно-цифровая подпись
- •1. Для документа м формируется дайджест (контрольная сумма) h с помощью заданного алгоритма хэширования.
- •2. Сформированный дайджест h шифруют на секретном ключе отправителя сообщения. Полученная в результате шифрования последовательность и есть эцп.
- •3. Сообщение м и его эцп передаются получателю сообщения.
- •5.3. Инфраструктура открытых ключей pki
- •Структура, сервисы и архитектура pki
- •Программные средства поддержки pki
- •Хранение и распределение ключевой информации
- •Типовые схемы хранения ключевой информации
- •Алгоритм идентификации и аутентификации для схемы 1
- •Алгоритм идентификации и аутентификации для схемы 2
- •Защита баз данных аутентификации в ос Windows nt и unix
- •Алгоритм хэширования lanman
- •Алгоритм хэширования ntlm
- •Иерархия ключевой информации
- •Распределение ключей
- •1. Распределение ключевой информации с использованием одного
- •2. Прямой обмен сеансовыми ключами между пользователями.
- •Прямой обмен сеансовыми ключами между пользователями
- •Протокол Диффи-Хеллмана
- •Протоколы безопасной удаленной аутентификации пользователей
- •Протокол chap (Challenge Handshaking Authentication Protocol)
- •Протокол одноразовых ключей s/key
- •Реализация метода «запрос-ответ» в oc Windows при сетевой аутентификации
- •Алгоритм формирования ответа
- •7. Защита от разрушающих программных воздействий
- •7.1. Понятие разрушающего программного воздействия
- •Модели взаимодействия прикладной программы и рпв
- •Компьютерные вирусы как класс рпв
- •Классификация файловых вирусов по способу заражения
- •Перезаписывающие вирусы
- •Вирусы-компаньоны
- •Файловые черви
- •Вирусы-звенья
- •Паразитические вирусы
- •Вирусы, поражающие исходный код программ
- •1. Загрузка вируса в память.
- •Защита от рпв. Изолированная программная среда
- •Эвристическая методика выявления рпв в bios
- •8. Защита информации в компьютерных сетях
- •8.1. Основные угрозы и причины уязвимости сети internet
- •Классификация типовых удаленных атак на интрасети
- •Отказ в обслуживании (DoS)
- •Сканирование компьютерных сетей
- •Ограничение доступа в сеть. Межсетевые экраны
- •Фильтрующие маршрутизаторы (пакетные фильтры)
- •Шлюзы сетевого уровня
- •Шлюз прикладного уровня
- •Виртуальные частные сети (vpn)
- •Протокол skip
- •Доменная архитектура вWindowsNt. Служба Active Directory
- •Централизованный контроль удаленного доступа. Серверы аутентификации
- •Прокси – сервер
- •Библиографический список
Введение
Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, стоимость которого обычно во много раз превосходит стоимость компьютерной системы, в которой она хранится и обрабатывается.
В связи с этим необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.
Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.
Целью курса является систематизация знаний, а также формирование базовых знаний в области защиты компьютерной информации для последующего их расширения по направлениям специализации. В подготовке курса были использованы материалы И.В. Аникина и В.И. Глова [1].
Основные понятия и определения предмета защиты информации
Правовое обеспечение информационной безопасности
Особенностью современного развития цивилизации становятся информационные ресурсы. Информация превращается в наиболее ценный продукт и один из основных товаров, а общество становится информационным. Естественно, что становление информационного общества возможно только через развитие законодательной базы.
Впервые за все время существования цивилизаций потребовалось законодательно сформулировать и определить информацию, установить структуру нормативно-законодательной базы по информации. Первым таким законом стал Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.95. В нем дается определение информации:
информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
информатизация - организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов;
документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Впервые признается, что информации может иметь ценность, собственника, пользователя и владельца информационных ресурсов и, следовательно, являться объектом права.
Но ценность влечет за собой и возможность неправомерных действий и неправомерного доступа к информации как внутри государства, так и на межгосударственном уровне. Последний случай называют «информационной войной», под которой понимается: особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств. Особенность информационной войны является ее скрытность, латентность[19].
Появились понятия информационного терроризма, «кибертерроризма».
Все это потребовало юридического толкования информационного оружия и его элементарных составляющих.
К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами. Компьютерный вирус – это специальная программа, целью которой является негативное воздействие на хранимую в ЭВМ информацию и программное обеспечение (разрушение, изменение, удаление и тп).
Программная закладка – включенная в состав программ для ЭВМ последовательность команд, активизирующаяся при определенных условиях и выполняющая хищение информации (пресылку на определенного пользователя).
Специфическим видом оружия является электромагнитное оружие и, соответственно, способы ведения войны: радиоэлектронная борьба, заключающаяся в создании помех средствам связи противника и радиолокации.
Столь же специфичной является и «хакерская» война - организация атак на вычислительные системы и сети специально обученными лицами.
Элементами негативных действий являются: уничтожение, блокирование, модификация, копирование информации, а также нарушение работы вычислительной системы.
Законодательной базой информационного права стали такие документы, как: «Доктрина информационной безопасности», закон «Об информации,..», законы «О государственной тайне», «О связи», «Об оружии», «О безопасности», кодексы: «Уголовный» «Уголовно - процессуальный», «Гражданский» и др.
Впервые «Уголовный кодекс» включил информационно правовые статьи. Основными из них являются статьи 272, 273, 274.