Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

n Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА»

Кафедра «Прикладная Математика и Информатика»

Учебно-методическое пособие

по дисциплине

«Организация информационной безопасности»

для студентов специальности 100110 «Домоведение»

Одобрено

Учебно-методическим

Советом университета

Составители: д.т.н., профессор О.А. Шлегель,

ассистент Е. Е. Чупина

ТОЛЬЯТТИ 2009

Составили: д.т.н., профессор О.А. Шлегель

ассистент Е. Е. Чупина

Утверждено на заседании кафедры

«Прикладная Математика и Информатика»

Протокол № ________ от «____» __________________ 200__г.

Зав. Кафедрой: д.т.н., профессор О.А. Шлегель

Утверждено Научно-методическим-Советом

по специальности 100110__________________________________________________

Протокол № ________ от «____» __________________ 200__г.

Председатель научно-методического совета

Содержание

ПРЕДИСЛОВИЕ………………………………………………….………………….…5

1. Понятие национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ………..…………………….………………………..6

1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах …………………………………..................6

1.2. Политика MLS - многоуровневая политика………...............................................7

2. Методы и средства обеспечения информационной безопасности……………..10

2.1. Особенности применения криптографических методов..……………………..10

2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.…..….……16

2.3. Элементы и принципы теории кодирования……………………………….…..23

2.4. Коды с обнаружением и исправлением ошибок…………………………….....25

3. Архитектура электронных систем обработки данных …………………………..26

3.1. Представление информации в компьютере………………….……………...….26

3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows NТ…………………………………………………………….…………..….27

3.3. Хранение паролей ..................................................................................................28

4. Концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы…………………………………………………………………………….......29

4.1. Возможные атаки на базу данных SAM..............................................................29

4.2. Основные методы защиты базы данных SAM ....................................................30

4.3. Организация средств защиты web-портала……………………………………..33

5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем …………………………..…………………………..38

5.1. Алгоритмы хеширования………………………………………………….……..38

5.2. Алгоритмы шифрования…………………………………………………………38

6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации ………….….…..39

6.1. Классификация компьютерных вирусов и методы обеспечения информационной безопасности……………………………………………………...39

6.2. Технология защищённой связи в электронной коммерции. ……………….....44

6.3. Защита информации в электронной коммерции и электронной почте…….…49

7. Исследование корректности систем защиты; методология обследования и проектирования защиты в компьютерных системах..…………………….………..51

7.1. Системы информационной защиты от внутренних угроз………………….….51

7.2. Виды вредоносных программ и тенденции их развития ……………………...57

7.3. Безопасность данных в распределённых компьютерных системах……….....66

СЛОВАРЬ ТЕРМИНОВ………………………………………………………………72

Практическая работа №1……………………………………………………………..75

Практическая работа №2……………………………………………………………..86

Практическая работа №3……………………………………………………………..92

Практическая работа №4……………………………………………………...…….101

САМОСТОЯТЕЛЬНАЯ РАБОТА…………………………………………………..111

Вопросы для самостоятельного дополнительного изучения .……………………111

ТЕСТЫ ДЛЯ ПОДГОТОВКИ К ЗАЧЕТУ ………………………………………..114

ТЕМЫ РЕФЕРАТОВ ПО ДИСЦИПЛИНЕ………………………………………...117

БИБЛИОГРАФИЧЕСКИЙ СПИСОК………............................................................118

ПРЕДИСЛОВИЕ

Методические указания включают описание различных видов угроз информации, изложение политики безопасности, рассмотрение современных методов криптографической защиты информации и основы информационной безопасности в перспективных операционных средах. Целью курса является формирование у студентов знаний об основных понятиях и методах защиты информации (данных, знаний) и программного обеспечения (системного, прикладного, инструментального).

Курс основан на математических моделях различных ситуаций и включает изучение концептуальных, информационных, программных, физических, математических, криптологических, правовых, экономических, системотехнических и практических основ защиты, вместе реализующих парадигму многоуровневой распределенной системы с учетом ограничений каждого метода защиты.

Политика безопасности информационных технологий проводится государством посредством стандартов. Для сертификации необходимым условием является соблюдение стандартов при разработке систем защиты информации. Стандарты позволяют, не проводя сложных, дорогостоящих и даже не всегда возможных исследований, получить уверенность, что выбранный алгоритм обеспечивает защиту достаточной степени надёжности. В настоящее время имеет место тенденция роста практического использования государственными и коммерческими организациями публичных Web-порталов, подключённых к сети Интернет. Для защиты Web-портала наиболее целесообразно применять комплексный подход, сочетающий организационные и технические средства защиты. Организационные средства защиты связаны с разработкой и внедрением нормативно-правовых документов, таких как политика и концепция обеспечения информационной безопасности Web-портала, должностные инструкции по работе персонала с автоматизированной системой портала. Технические средства защиты реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных средств, которые обеспечивают выполнение целей и задач, определённых в соответствующих нормативно-правовых документах.

При изучении тем по дисциплине «Организация информационной безопасности» необходимо получить представление о принципах защиты от несанкционированного доступа, копирования, разрушающих программных средств; криптографической защиты; выполнения защищенных программ и работы с защищенными программами.

Учебным пособием предусмотрен ряд практических работ, закрепляющих освоенный теоретический материал. Предлагаются темы для дополнительного самостоятельного углубленного изучения вопросов информационной безопасности в смежных предметных областях, тестовые вопросы помогут самостоятельно оценить, насколько глубоко усвоен изученный курс.

1. ПОНЯТИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ. ВИДЫ БЕЗОПАСНОСТИ: ГОСУДАРСТВЕННАЯ, ЭКОНОМИЧЕСКАЯ, ОБЩЕСТВЕННАЯ, ВОЕННАЯ, ЭКОЛОГИЧЕСКАЯ, ИНФОРМАЦИОННАЯ. РОЛЬ И МЕСТО И МЕСТО СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РФ.