- •Самарский государственный архитектурно-строительный университет
- •О.В. Прохорова
- •Оглавление
- •Введение
- •Основные понятия и определения предмета защиты информации
- •Правовое обеспечение информационной безопасности
- •Статья 272 ук рф
- •Статья 273 ук рф
- •Статья 274 ук рф
- •Статья 146 ук рф
- •Организационно – распорядительная документация
- •1.3. Санкционированный и несанкционированный доступ
- •1.4. Угрозы безопасности и каналы реализации угроз
- •1.5. Основные принципы обеспечения информационной безопасности
- •1.6. Ценность информации
- •1.7. Меры обеспечения безопасности компьютерных систем
- •1.8. Характеристика способов защиты компьютерной информации
- •2. Разграничение доступа к ресурсам
- •Политики безопасности
- •Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политика безопасности сети
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •1. Шифры замены.
- •2. Шифры перестановки.
- •3. Шифры гаммирования.
- •4.2.1. Шифрование методом замены
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Шифр Гронсфельда
- •Шифрование методом Вернама
- •4.2.2. Шифрование методами перестановки
- •Метод простой перетановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •4.3.Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •Целочисленное умножение
- •Модульная экспонента
- •4.5.3. Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •4.6. Сравнение симметричных криптосистем с асимметричными
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •Алгоритм вычисления контрольной суммы
- •5.2. Функции хэширования и электронно-цифровая подпись
- •1. Для документа м формируется дайджест (контрольная сумма) h с помощью заданного алгоритма хэширования.
- •2. Сформированный дайджест h шифруют на секретном ключе отправителя сообщения. Полученная в результате шифрования последовательность и есть эцп.
- •3. Сообщение м и его эцп передаются получателю сообщения.
- •5.3. Инфраструктура открытых ключей pki
- •Структура, сервисы и архитектура pki
- •Программные средства поддержки pki
- •Хранение и распределение ключевой информации
- •Типовые схемы хранения ключевой информации
- •Алгоритм идентификации и аутентификации для схемы 1
- •Алгоритм идентификации и аутентификации для схемы 2
- •Защита баз данных аутентификации в ос Windows nt и unix
- •Алгоритм хэширования lanman
- •Алгоритм хэширования ntlm
- •Иерархия ключевой информации
- •Распределение ключей
- •1. Распределение ключевой информации с использованием одного
- •2. Прямой обмен сеансовыми ключами между пользователями.
- •Прямой обмен сеансовыми ключами между пользователями
- •Протокол Диффи-Хеллмана
- •Протоколы безопасной удаленной аутентификации пользователей
- •Протокол chap (Challenge Handshaking Authentication Protocol)
- •Протокол одноразовых ключей s/key
- •Реализация метода «запрос-ответ» в oc Windows при сетевой аутентификации
- •Алгоритм формирования ответа
- •7. Защита от разрушающих программных воздействий
- •7.1. Понятие разрушающего программного воздействия
- •Модели взаимодействия прикладной программы и рпв
- •Компьютерные вирусы как класс рпв
- •Классификация файловых вирусов по способу заражения
- •Перезаписывающие вирусы
- •Вирусы-компаньоны
- •Файловые черви
- •Вирусы-звенья
- •Паразитические вирусы
- •Вирусы, поражающие исходный код программ
- •1. Загрузка вируса в память.
- •Защита от рпв. Изолированная программная среда
- •Эвристическая методика выявления рпв в bios
- •8. Защита информации в компьютерных сетях
- •8.1. Основные угрозы и причины уязвимости сети internet
- •Классификация типовых удаленных атак на интрасети
- •Отказ в обслуживании (DoS)
- •Сканирование компьютерных сетей
- •Ограничение доступа в сеть. Межсетевые экраны
- •Фильтрующие маршрутизаторы (пакетные фильтры)
- •Шлюзы сетевого уровня
- •Шлюз прикладного уровня
- •Виртуальные частные сети (vpn)
- •Протокол skip
- •Доменная архитектура вWindowsNt. Служба Active Directory
- •Централизованный контроль удаленного доступа. Серверы аутентификации
- •Прокси – сервер
- •Библиографический список
Библиографический список
1. Аникин, И.В., В.И. Глова, В.И. Методы и средства защиты компьютерной
информации. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева,
2005.
2. Романец, Ю.В., Тимофеев, П.А. , Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях. М.: Радио и связь,1999.
3. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных
систем. М.: Горячая линия – Телеком, 2000.
4. Девянин, П.Н. , Михальский, О.О. , Правиков и др. Теоретические основы
компьютерной безопасности. М.: Радио и связь, 2000.
5. Мельников, В. В. Защита информации в компьютерных системах. М.:
Финансы и статистика, 1997.
6. Петренко, C.А. , Симонов, С.В. Управление информационными рисками.
Экономически оправданная безопасность.М.: АйТи, 2004.
7. Грушо, А.А. ,Тимонина Е.Е. Теоретические основы защиты информации.
М.: Яхтсмен, 1996.
8. Баранов, А.П. , Борисенко, Н.П. ,Зегжда и др. Математические основы
информационной безопасности. Орел: ВИПС, 1997.
9. American National Standard for Information Technology – Role Based Access
Control // NIST 359. 2003.
10. Жельников, В. Криптография от папируса до компьютера. М.: АBF, 1996.
11. Молдовян, А.А. , Молдовян, Н.А. , Советов Б.Я. Криптография. М.: Лань,
2000.
12. ГОСТ 28147-89. Система обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования.
13. Диффи, У. ,Хеллман, М.Э.. Защищенность и имитостойкость: введение в
криптографию // ТИИЭР, Т. 67, № 3, 1979.
14. Шнайдер, Б. Прикладная криптография. М.:Трикмф, 2003.
15. ГОСТ 34.10-94. Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки электронно-цифровой
подписи на базе асимметричного криптографического алгоритма.
16. Горбатов, В.С. , Полянская, О.Ю. Основы технологии PKI. М.: Горячая
линия – Телеком, 2004.
17. Коршунов, Ю.М. Математические основы кибернетики. - М.: Энергия,
1980.
18. Рейнгольд, Э., Нивергельт, Ю., Део, Н. Комбинаторные алгоритмы.
Теория и практика. — М.: Мир, 1980.
19. Фатьянов, А.А. Правовое обеспечение безопасности информации в
Российской федерации. М.: Юрист, 2001.
20. Белкин, П.Ю. , Михальский, О.О. и др. Программно-аппаратные средства
обеспечения информационной безопасности. Защита программ и данных.
М.: Радио и связь, 1999.
21. Иванов, М.А.. Криптографические методы защиты информации в
компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
22. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс,
2002.
23. Щербаков, А.. Разрушающие программные воздействия. М.: ЭДЕЛЬ,
1993.
24. Матвеев, В.А.,Молотков, С.В., Д.П. Зегжда, Д.П. и др. Основы
верификационного анализа безопасности исполняемого кода программ /
Под редакцией проф. П.Д. Зегжды СПб.: СПбГТУ, 1994.
25. Милославская, Н.Г., Толстой, А.И.. Интрасети. Доступ в INTERNET,
защита. М.: Юнити, 2000.
26. Зима, В., Молдовян, А., Молдовян, Н. Безопасность глобальных сетевых
технологий. БХВ-Петербург, 2000.
27. Закер, К. Компьютерные сети. Модернизация. Поиск неисправностей.
СПб, БХВ, 2001.