Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
309
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

Кемеровский институт (филиал)

«Российский экономический университет имени Г.В. Плеханова»

кафедра вычислительной техники и информационных технологий

Т.Ф. Лебедева

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебное пособие

Кемерово

2013 г.

УДК 004

ББК 32.97 А 47

Аннотация

Учебное пособие «Информационная безопасность» предназначено для студентов всех форм обучения, обучающихся по специальности 080801 «Прикладная информатика (в экономике)» и направлениям подготовки бакалавриата 230700 «Прикладная информатика» (профиль «Прикладная информатика в экономике»), 080500 «Бизнес-информатика».

Учебное пособие включает в себя курс лекций по дисциплине «Информационная безопасность».

УДК 004

ББК 32.97 © Лебедева Т.Ф., 2013 © РЭУ имени Г.В. Плеханова, Кемеровский институт (филиал), 2013

2

Содержание

Содержание ............................................................................................................................................

3

Раздел 1. Задачи информационной безопасности и уровни ее обеспечения..............................

5

Тема 1.

Основные понятия информационной безопасности .............................................................

5

Тема 2.

Обеспечение информационной безопасности на государственном уровне......................

8

2.1

Доктрина в области информационной безопасности РФ...............................................................

8

2.2

Правовая основа системы лицензирования и сертификации в РФ .............................................

10

2.3

Категории информации ...................................................................................................................

13

Тема 3.

Направления защиты информации в информационных системах .................................

16

3.1

Характеристика направлений защиты информации.....................................................................

16

3.2

Защита информационных объектов (БД) ......................................................................................

17

3.2.1 Идентификация и аутентификация .........................................................................................

17

3.2.2 Управление доступом...............................................................................................................

18

3.2.3 Угрозы, специфичные для СУБД .........................................................................................

21

Раздел 2 Программно-технические средства защиты информационных систем ..................

21

Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного

доступа .......................................................................................................................................................

21

4.1

Идентификация и аутентификация ................................................................................................

22

4.1.1 Парольная аутентификация .....................................................................................................

22

4.1.2 Использование токенов для аутентификации ........................................................................

26

4.1.3 Устройства контроля биометрических характеристик .........................................................

27

4.2.Управление доступом......................................................................................................................

29

4.3

Протоколирование и аудит .............................................................................................................

31

Тема 5. Криптографические методы и средства для защиты информации.................................

33

5.1

Основные термины и понятия криптографии ...............................................................................

33

5.2

Криптоаналитические атаки. ..........................................................................................................

37

5.3

Понятие стойкости алгоритма шифрования..................................................................................

38

5.4

Симметричные криптографические системы ...............................................................................

39

5.4.1 Блочные алгоритмы симметричного шифрования ................................................................

40

5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89..........................................

46

5.5

Алгоритмы поточного шифрования...............................................................................................

54

5.6

Ассиметричные или двухключевые криптографические системы .............................................

56

5.6.1 Системы с открытым ключом..................................................................................................

57

5.6.2 Метод RSA.................................................................................................................................

58

5.7

Электронно-цифровая подпись ......................................................................................................

60

5.7.1 Методы сжатия преобразуемых данных на основе однонаправленных ХЭШ-функций ...

62

5.7.2 Известные алгоритмы ЭП ............................................................................................................

64

5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94, ..........................................................................65

5.8

Составные криптографические системы .......................................................................................

68

5.9

Управление ключами.......................................................................................................................

71

5.9.1 Генерация ключей.....................................................................................................................

72

5.9.2 Накопление ключей ..................................................................................................................

72

5.9.3 Распределение ключей .............................................................................................................

72

5.9.4 Распределение ключей в асимметричных криптосистемах......................................................

74

5.10 Стеганография................................................................................................................................

80

5.11 Надежность криптосистем ............................................................................................................

85

Раздел 3. Обеспечение информационной безопасности на уровне предприятия ...................

86

Тема 6. Защита программного обеспечения .......................................................................................

86

6.1

Характеристика вредоносных программ .......................................................................................

87

6.2

Модели воздействия программных закладок на компьюторы ....................................................

96

6.3

Защита от программных закладок................................................................................................

103

6.3.1 Защита от внедрения программных закладок ......................................................................

103

6.3.2 Выявление внедренной программной закладки ..................................................................

104

3

 

6.4

Клавиатурные шпионы..................................................................................................................

105

6.4.1 Имитаторы ...............................................................................................................................

105

6.4.2 Фильтры ...................................................................................................................................

105

6.4.3 Заместители .............................................................................................................................

106

6.5

Парольные взломщики ..................................................................................................................

106

Тема 7. Безопасность распределенных вычислительных систем в Интернет...........................

107

7.1

Особенности безопасности компьютерных сетей ......................................................................

107

7.2

Удаленные атаки на распределенные вычислительные системы .......................................

110

7.3

Характеристика и механизмы реализации типовых удаленных атак .......................................

112

7.3.1 Анализ сетевого трафика .......................................................................................................

113

7.3.2 Подмена доверенного объекта или субъекта распределенной ВС ....................................

113

7.3.3 Ложный объект распределенной ВС.....................................................................................

114

7.3.4 Отказ в обслуживании ............................................................................................................

117

7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть

 

Internet ...................................................................................................................................................

118

7.4.1. Отсутствие выделенного канала связи между объектами РВС.........................................

118

7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС ...............

119

7.4.3 Взаимодействие объектов без установления виртуального канала ...................................

119

7.4.4 Использование нестойких алгоритмов идентификации объектов при создании

 

виртуального канала ........................................................................................................................

119

7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС .................

119

7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений ..............................

120

7.4.7 Отсутствие в РВС полной информации о ее объектах........................................................

120

7.4.8 Отсутствие в РВС криптозащиты сообщений .....................................................................

121

7.5

Принципы создания защищенных систем связи в распределенных ВС ..................................

121

7.6

Методы защиты от удаленных атак в сети Internet ..............................................................

129

7.6.1 Административные методы защиты от удаленных атак.....................................................

129

7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet..................

130

7.7

Удаленные атаки на телекоммуникационные службы ..............................................................

137

7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX ............................

138

7.7.2. Причины существования уязвимостей в UNIX-системах..................................................

140

7.7.3. Средства автоматизированного контроля безопасности ...................................................

143

Тема 8. Политика безопасности компьютерных систем и ее реализация .................................

146

8.1

Государственные документы об информационной безопасности ............................................

146

8.2

Наиболее распространенные угрозы......................................................................................

157

8.3

Управленческие меры обеспечения информационной безопасности ......................................

158

8.3.1 Политика безопасности ..........................................................................................................

158

8.3.2 Программа безопасности - управленческий аспект.............................................................

162

8.3.3 Управление рисками...............................................................................................................

163

8.3.4 Безопасность в жизненном цикле системы ..........................................................................

167

8.4

Операционные регуляторы ...........................................................................................................

169

8.4.1 Управление персоналом .........................................................................................................

169

8.4.2 Физическая защита .................................................................................................................

170

8.4.3 Поддержание работоспособности .........................................................................................

171

8.4.4 Реакция на нарушение режима безопасности ......................................................................

173

8.4.5 Планирование восстановительных работ .............................................................................

173

8.5

Анализ современного рынка программно-технических средств защиты информации..........

175

Тема 9. Защита авторских прав на программное обеспечение.....................................................

179

9.1

Методы правовой защиты .............................................................................................................

179

9.2

Методы и средства технологической защиты авторских прав на ПО ......................................

184

Учебно-методическое и информационное обеспечение дисциплины.....................................

187

Оценочные средства для входного контроля..............................................................................

188

4

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]