- •Содержание
- •Раздел 1. Задачи информационной безопасности и уровни ее обеспечения
- •Тема 1. Основные понятия информационной безопасности
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •2.1 Доктрина в области информационной безопасности РФ
- •2.2 Правовая основа системы лицензирования и сертификации в РФ
- •2.3 Категории информации
- •Тема 3. Направления защиты информации в информационных системах
- •3.1 Характеристика направлений защиты информации
- •3.2 Защита информационных объектов (БД)
- •3.2.1 Идентификация и аутентификация
- •3.2.2 Управление доступом
- •3.2.3 Угрозы, специфичные для СУБД
- •Раздел 2 Программно-технические средства защиты информационных систем
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •4.1 Идентификация и аутентификация
- •4.1.1 Парольная аутентификация
- •4.1.2 Использование токенов для аутентификации
- •4.2.Управление доступом
- •4.3 Протоколирование и аудит
- •Тема 5. Криптографические методы и средства для защиты информации
- •5.1 Основные термины и понятия криптографии
- •5.2 Криптоаналитические атаки.
- •5.3 Понятие стойкости алгоритма шифрования
- •5.4 Симметричные криптографические системы
- •5.4.1 Блочные алгоритмы симметричного шифрования
- •5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
- •5.5 Алгоритмы поточного шифрования
- •5.6 Ассиметричные или двухключевые криптографические системы
- •5.6.1 Системы с открытым ключом
- •5.6.2 Метод RSA
- •5.7.2 Известные алгоритмы ЭП
- •5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94,
- •5.8 Составные криптографические системы
- •5.9 Управление ключами
- •5.9.1 Генерация ключей
- •5.9.2 Накопление ключей
- •5.9.3 Распределение ключей
- •5.9.4 Распределение ключей в асимметричных криптосистемах
- •5.10 Стеганография
- •5.11 Надежность криптосистем
- •Раздел 3. Обеспечение информационной безопасности на уровне предприятия
- •Тема 6. Защита программного обеспечения
- •6.1 Характеристика вредоносных программ
- •6.2 Модели воздействия программных закладок на компьюторы
- •6.3 Защита от программных закладок
- •6.3.1 Защита от внедрения программных закладок
- •6.3.2 Выявление внедренной программной закладки
- •6.4 Клавиатурные шпионы
- •6.4.1 Имитаторы
- •6.4.2 Фильтры
- •6.4.3 Заместители
- •6.5 Парольные взломщики
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •7.2 Удаленные атаки на распределенные вычислительные системы
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
- •7.3.3 Ложный объект распределенной ВС
- •7.3.4 Отказ в обслуживании
- •7.4.1. Отсутствие выделенного канала связи между объектами РВС
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
- •7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в РВС полной информации о ее объектах
- •7.4.8 Отсутствие в РВС криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных ВС
- •7.6 Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
- •7.7.2. Причины существования уязвимостей в UNIX-системах
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •8.2 Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •9.2 Методы и средства технологической защиты авторских прав на ПО
- •Учебно-методическое и информационное обеспечение дисциплины
- •Оценочные средства для входного контроля
Кемеровский институт (филиал)
«Российский экономический университет имени Г.В. Плеханова»
кафедра вычислительной техники и информационных технологий
Т.Ф. Лебедева
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебное пособие
Кемерово
2013 г.
УДК 004
ББК 32.97 А 47
Аннотация
Учебное пособие «Информационная безопасность» предназначено для студентов всех форм обучения, обучающихся по специальности 080801 «Прикладная информатика (в экономике)» и направлениям подготовки бакалавриата 230700 «Прикладная информатика» (профиль «Прикладная информатика в экономике»), 080500 «Бизнес-информатика».
Учебное пособие включает в себя курс лекций по дисциплине «Информационная безопасность».
УДК 004
ББК 32.97 © Лебедева Т.Ф., 2013 © РЭУ имени Г.В. Плеханова, Кемеровский институт (филиал), 2013
2
Содержание
Содержание ............................................................................................................................................ |
3 |
||
Раздел 1. Задачи информационной безопасности и уровни ее обеспечения.............................. |
5 |
||
Тема 1. |
Основные понятия информационной безопасности ............................................................. |
5 |
|
Тема 2. |
Обеспечение информационной безопасности на государственном уровне...................... |
8 |
|
2.1 |
Доктрина в области информационной безопасности РФ............................................................... |
8 |
|
2.2 |
Правовая основа системы лицензирования и сертификации в РФ ............................................. |
10 |
|
2.3 |
Категории информации ................................................................................................................... |
13 |
|
Тема 3. |
Направления защиты информации в информационных системах ................................. |
16 |
|
3.1 |
Характеристика направлений защиты информации..................................................................... |
16 |
|
3.2 |
Защита информационных объектов (БД) ...................................................................................... |
17 |
|
3.2.1 Идентификация и аутентификация ......................................................................................... |
17 |
||
3.2.2 Управление доступом............................................................................................................... |
18 |
||
3.2.3 Угрозы, специфичные для СУБД ......................................................................................... |
21 |
||
Раздел 2 Программно-технические средства защиты информационных систем .................. |
21 |
Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного
доступа ....................................................................................................................................................... |
21 |
|
4.1 |
Идентификация и аутентификация ................................................................................................ |
22 |
4.1.1 Парольная аутентификация ..................................................................................................... |
22 |
|
4.1.2 Использование токенов для аутентификации ........................................................................ |
26 |
|
4.1.3 Устройства контроля биометрических характеристик ......................................................... |
27 |
|
4.2.Управление доступом...................................................................................................................... |
29 |
|
4.3 |
Протоколирование и аудит ............................................................................................................. |
31 |
Тема 5. Криптографические методы и средства для защиты информации................................. |
33 |
|
5.1 |
Основные термины и понятия криптографии ............................................................................... |
33 |
5.2 |
Криптоаналитические атаки. .......................................................................................................... |
37 |
5.3 |
Понятие стойкости алгоритма шифрования.................................................................................. |
38 |
5.4 |
Симметричные криптографические системы ............................................................................... |
39 |
5.4.1 Блочные алгоритмы симметричного шифрования ................................................................ |
40 |
|
5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89.......................................... |
46 |
|
5.5 |
Алгоритмы поточного шифрования............................................................................................... |
54 |
5.6 |
Ассиметричные или двухключевые криптографические системы ............................................. |
56 |
5.6.1 Системы с открытым ключом.................................................................................................. |
57 |
|
5.6.2 Метод RSA................................................................................................................................. |
58 |
|
5.7 |
Электронно-цифровая подпись ...................................................................................................... |
60 |
5.7.1 Методы сжатия преобразуемых данных на основе однонаправленных ХЭШ-функций ... |
62 |
|
5.7.2 Известные алгоритмы ЭП ............................................................................................................ |
64 |
5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94, ..........................................................................65
5.8 |
Составные криптографические системы ....................................................................................... |
68 |
5.9 |
Управление ключами....................................................................................................................... |
71 |
5.9.1 Генерация ключей..................................................................................................................... |
72 |
|
5.9.2 Накопление ключей .................................................................................................................. |
72 |
|
5.9.3 Распределение ключей ............................................................................................................. |
72 |
|
5.9.4 Распределение ключей в асимметричных криптосистемах...................................................... |
74 |
|
5.10 Стеганография................................................................................................................................ |
80 |
|
5.11 Надежность криптосистем ............................................................................................................ |
85 |
|
Раздел 3. Обеспечение информационной безопасности на уровне предприятия ................... |
86 |
|
Тема 6. Защита программного обеспечения ....................................................................................... |
86 |
|
6.1 |
Характеристика вредоносных программ ....................................................................................... |
87 |
6.2 |
Модели воздействия программных закладок на компьюторы .................................................... |
96 |
6.3 |
Защита от программных закладок................................................................................................ |
103 |
6.3.1 Защита от внедрения программных закладок ...................................................................... |
103 |
6.3.2 Выявление внедренной программной закладки .................................................................. |
104 |
3 |
|
6.4 |
Клавиатурные шпионы.................................................................................................................. |
105 |
6.4.1 Имитаторы ............................................................................................................................... |
105 |
|
6.4.2 Фильтры ................................................................................................................................... |
105 |
|
6.4.3 Заместители ............................................................................................................................. |
106 |
|
6.5 |
Парольные взломщики .................................................................................................................. |
106 |
Тема 7. Безопасность распределенных вычислительных систем в Интернет........................... |
107 |
|
7.1 |
Особенности безопасности компьютерных сетей ...................................................................... |
107 |
7.2 |
Удаленные атаки на распределенные вычислительные системы ....................................... |
110 |
7.3 |
Характеристика и механизмы реализации типовых удаленных атак ....................................... |
112 |
7.3.1 Анализ сетевого трафика ....................................................................................................... |
113 |
|
7.3.2 Подмена доверенного объекта или субъекта распределенной ВС .................................... |
113 |
|
7.3.3 Ложный объект распределенной ВС..................................................................................... |
114 |
|
7.3.4 Отказ в обслуживании ............................................................................................................ |
117 |
|
7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть |
|
|
Internet ................................................................................................................................................... |
118 |
|
7.4.1. Отсутствие выделенного канала связи между объектами РВС......................................... |
118 |
|
7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС ............... |
119 |
|
7.4.3 Взаимодействие объектов без установления виртуального канала ................................... |
119 |
|
7.4.4 Использование нестойких алгоритмов идентификации объектов при создании |
|
|
виртуального канала ........................................................................................................................ |
119 |
|
7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС ................. |
119 |
|
7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений .............................. |
120 |
|
7.4.7 Отсутствие в РВС полной информации о ее объектах........................................................ |
120 |
|
7.4.8 Отсутствие в РВС криптозащиты сообщений ..................................................................... |
121 |
|
7.5 |
Принципы создания защищенных систем связи в распределенных ВС .................................. |
121 |
7.6 |
Методы защиты от удаленных атак в сети Internet .............................................................. |
129 |
7.6.1 Административные методы защиты от удаленных атак..................................................... |
129 |
|
7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet.................. |
130 |
|
7.7 |
Удаленные атаки на телекоммуникационные службы .............................................................. |
137 |
7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX ............................ |
138 |
|
7.7.2. Причины существования уязвимостей в UNIX-системах.................................................. |
140 |
|
7.7.3. Средства автоматизированного контроля безопасности ................................................... |
143 |
|
Тема 8. Политика безопасности компьютерных систем и ее реализация ................................. |
146 |
|
8.1 |
Государственные документы об информационной безопасности ............................................ |
146 |
8.2 |
Наиболее распространенные угрозы...................................................................................... |
157 |
8.3 |
Управленческие меры обеспечения информационной безопасности ...................................... |
158 |
8.3.1 Политика безопасности .......................................................................................................... |
158 |
|
8.3.2 Программа безопасности - управленческий аспект............................................................. |
162 |
|
8.3.3 Управление рисками............................................................................................................... |
163 |
|
8.3.4 Безопасность в жизненном цикле системы .......................................................................... |
167 |
|
8.4 |
Операционные регуляторы ........................................................................................................... |
169 |
8.4.1 Управление персоналом ......................................................................................................... |
169 |
|
8.4.2 Физическая защита ................................................................................................................. |
170 |
|
8.4.3 Поддержание работоспособности ......................................................................................... |
171 |
|
8.4.4 Реакция на нарушение режима безопасности ...................................................................... |
173 |
|
8.4.5 Планирование восстановительных работ ............................................................................. |
173 |
|
8.5 |
Анализ современного рынка программно-технических средств защиты информации.......... |
175 |
Тема 9. Защита авторских прав на программное обеспечение..................................................... |
179 |
|
9.1 |
Методы правовой защиты ............................................................................................................. |
179 |
9.2 |
Методы и средства технологической защиты авторских прав на ПО ...................................... |
184 |
Учебно-методическое и информационное обеспечение дисциплины..................................... |
187 |
Оценочные средства для входного контроля.............................................................................. |
188 |
4 |
|