- •Содержание
- •Раздел 1. Задачи информационной безопасности и уровни ее обеспечения
- •Тема 1. Основные понятия информационной безопасности
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •2.1 Доктрина в области информационной безопасности РФ
- •2.2 Правовая основа системы лицензирования и сертификации в РФ
- •2.3 Категории информации
- •Тема 3. Направления защиты информации в информационных системах
- •3.1 Характеристика направлений защиты информации
- •3.2 Защита информационных объектов (БД)
- •3.2.1 Идентификация и аутентификация
- •3.2.2 Управление доступом
- •3.2.3 Угрозы, специфичные для СУБД
- •Раздел 2 Программно-технические средства защиты информационных систем
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •4.1 Идентификация и аутентификация
- •4.1.1 Парольная аутентификация
- •4.1.2 Использование токенов для аутентификации
- •4.2.Управление доступом
- •4.3 Протоколирование и аудит
- •Тема 5. Криптографические методы и средства для защиты информации
- •5.1 Основные термины и понятия криптографии
- •5.2 Криптоаналитические атаки.
- •5.3 Понятие стойкости алгоритма шифрования
- •5.4 Симметричные криптографические системы
- •5.4.1 Блочные алгоритмы симметричного шифрования
- •5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
- •5.5 Алгоритмы поточного шифрования
- •5.6 Ассиметричные или двухключевые криптографические системы
- •5.6.1 Системы с открытым ключом
- •5.6.2 Метод RSA
- •5.7.2 Известные алгоритмы ЭП
- •5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94,
- •5.8 Составные криптографические системы
- •5.9 Управление ключами
- •5.9.1 Генерация ключей
- •5.9.2 Накопление ключей
- •5.9.3 Распределение ключей
- •5.9.4 Распределение ключей в асимметричных криптосистемах
- •5.10 Стеганография
- •5.11 Надежность криптосистем
- •Раздел 3. Обеспечение информационной безопасности на уровне предприятия
- •Тема 6. Защита программного обеспечения
- •6.1 Характеристика вредоносных программ
- •6.2 Модели воздействия программных закладок на компьюторы
- •6.3 Защита от программных закладок
- •6.3.1 Защита от внедрения программных закладок
- •6.3.2 Выявление внедренной программной закладки
- •6.4 Клавиатурные шпионы
- •6.4.1 Имитаторы
- •6.4.2 Фильтры
- •6.4.3 Заместители
- •6.5 Парольные взломщики
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •7.2 Удаленные атаки на распределенные вычислительные системы
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
- •7.3.3 Ложный объект распределенной ВС
- •7.3.4 Отказ в обслуживании
- •7.4.1. Отсутствие выделенного канала связи между объектами РВС
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
- •7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в РВС полной информации о ее объектах
- •7.4.8 Отсутствие в РВС криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных ВС
- •7.6 Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
- •7.7.2. Причины существования уязвимостей в UNIX-системах
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •8.2 Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •9.2 Методы и средства технологической защиты авторских прав на ПО
- •Учебно-методическое и информационное обеспечение дисциплины
- •Оценочные средства для входного контроля
Все перечисленные методы были, в основном направлены на противодействия статическим способам снятия защиты от копирования. В следующем подразделе рассмотрим методы противодействия динамическим способам снятия защиты.
Технология, не допускающая копирования (магнитные диски).
Цифровые «водяные знаки» (стеганография).
Психологические меры (угроза судом).
Учебно-методическое и информационное обеспечение дисциплины
а) федеральные законы и нормативные документы
1.Доктрина информационной безопасности Российской Федерации. – М.: Информациология, 2000 Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - Москва, 1992.
2.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992.
3.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.
4.Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1992.
5.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1992.
6.Доктрина информационной безопасности Российской Федерации.
7.ГОСТ 28147-89 [Текст]: «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»
8.ГОСТ Р 34.10-94 [Текст]: «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»
9.ГОСТ Р 34.11-94 [Текст]: «Информационная технология. Криптографическая защита информации. Функция хэширования»
10.ГОСТ Р 34.10-2001 [Текст]: «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»
11.Стандарт Банка России СТО БР ИББС-1.0-2010 [Текст]: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» принят и введен в действие Распоряжением ЦБ РФ от 21.06.2010 N Р-705)
12.Федеральный закон РФ [Текст]: «О правовой охране программ для ЭВМ и баз данных» от от 23
.09.1992 № 3523-I (в ред. Федерального закона от 24.12.2002 № 177-ФЗ)
13.Федеральный закон РФ [Текст]: «О банках и банковской деятельности» с изменениями и дополнениями, глава III, ст. 26. 2 от 03.02.96 № 17-ФЗ
14.Федеральный закон РФ [Текст]: «Об электронной цифровой подписи» от 10.01.2002 №1-ФЗ
15.Федеральный закон РФ [Текст]: «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
16.Федеральный Закон РФ [Текст]: «О персональных данных» от 29.07.2006 №152-ФЗ
17.Федеральный закон Российской Федерации «Об информации, информационным технологиям и защите информации» №149-ФЗ от 27 июля 2006 года.
18.Федеральный закон от 4 июля 1996 г. «Об участие в международном информационном обмене».
19.Федеральный закон от 06 апреля 2011 г. N 63-ФЗ "Об электронной подписи".
187
б) основная литература
1Мельников, В.П. Информационная безопасность: учеб.пособие.- 6-е изд.- М: Академия, 2011. - 336
с
2Одинцов, А. А. Экономическая и информационная безопасность предпринимательства [Текст] : учеб. пособие для вузов / А. А. Одинцов. - 2-е изд., испр. и доп. - М. : Академия, 2008. - 336 с.
3Гашков, С.Б. Криптографические методы защиты информации: учеб.- М: Академия, 2010.- 304 с. в) дополнительная литература
1Гафнер, В. В. Информационная безопасность [Текст] : учеб. пособие для вузов / В. В. Гафнер. - Ростов н/Д : Феникс, 2010. - 325 с.
2Степанов, Е. А. Информационная безопасность и защита информации [Текст] : учеб. пособие для вузов / Е. А. Степанов, И. К. Корнеев. - М. : ИНФРА-М, 2001. - 304 с
3Информационная безопасность государственных организаций и коммерческих фирм [Текст] : справ. пособие / А. В. Волокитин [и др.] ; под ред. Л. Д. Реймана. - М. : Фиор-Инфо, 2002. - 272 с.
г) программное обеспечение
Пакет программ Microsoft Office,
Справочно-правовая система «КонсультантПлюс»;
Microsoft SQL Server 2008;
Visial Studio 2010;
Пакет PGP.
д) базы данных, информационно-справочные и поисковые системы
ООО Научная образовательная библиотека [Электронный ресурс] // http://elibrary.ru Электронно-библиотечной системе «Инфра-М» [Электронный ресурс] // http://student.rsute.ru/library Информационно-коммуникационные технологии в образовании. Система федеральных образова-
тельных порталов // [Электронный ресурс] http://www.ict.edu.ru/lib/
Курсы по информационной безопасности и защите информации в Интернет-университете// [Элек-
тронный ресурс] http://www.intuit.ru
Раздел Сервера Информационных Технологий, посвященный информационной безопасности [Элек-
тронный ресурс] // http://citforum.ru/security
Веб-ресурс печатного издания «Information Security», посвященный проблемам информационной безопасности [Электронный ресурс] http://www.itsec.ru.
Информационный ресурс по безопасности в сети. ежедневные обновления, уведомления, аналитические статьи[Электронный ресурс] //http://www.securitylab.ru/
Оценочные средства для входного контроля
1.Хакер?
a)Это лицо, которое взламывает интрасеть в познавательных целях;
b)Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
c)Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
d)Так в XIX веке называли плохого игрока в гольф, дилетанта;
e)Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
2.Спамер?
a)Это лицо, которое взламывает интрасеть в познавательных целях;
b)Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
c)Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
d)Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;
e)Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
188
3. Защита информации это:
a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Информационный процесс это:
a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Доступ к информации это:
a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Носитель информации это:
a)физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
b)субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
c)субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
d)субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
По среде обитания классические вирусы разделяются на:
a)загрузочные;
b)компаньоны;
c)паразитические;
d)ссылки;
e)перезаписывающие.
189