Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ_ч2.doc
Скачиваний:
98
Добавлен:
17.04.2015
Размер:
831.49 Кб
Скачать

Минобрнауки россии

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»

(ФГБОУ ВПО «РГУТиС»)

Факультет «Сервиса»

Кафедра «Информационные системы и технологии»

УЧЕБНОЕ ПОСОБИЕ

Информационная безопасность и защита информации

ЧАСТЬ II

по дисциплине «Технологии защиты информации в связях с общественностью»

специальность 090103 «Организация и технология защиты информации»

Москва 2012

УДК 681.3.06

ББК 32.88-421

Петровский А.В.

Информационная безопасность и защита информации:

Учебное пособие по дисциплине «Информационная безопасность и защита информации» для специальности 090103 «Организация и технология защиты информации»,

ФГБОУ ВПО «РГУТиС» - М., 2012, - 59с. илл.

Рецензент

Т.И. Кузнецов, к.т.н., доцент, научный консультант КРОО ВООПИиК

Учебное пособие предназначено для систематизации знаний, полученных на лекциях по дисциплине «Информационная безопасность и защита информации». После изучения данного курса студент будет свободно ориентироваться в современной терминологии по данной теме, сможет самостоятельно выбирать применительно к своим условиям средства и методы защиты информации, пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), противостоять большинству попыток несанкционированного доступа к информации, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечку.

Предназначено для студентов высших учебных заведений, а также инженерно-технических работников, интересующихся теоретическими и практическими вопросами защиты информации.

ФГБОУ ВПО «РГУТиС», 2012

Содержание

СОДЕРЖАНИЕ 3

ВВЕДЕНИЕ 4

РАЗДЕЛ 1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ 5

Тема 1. Криптографические методы защиты данных 5

1.1. Основные типы криптографических протоколов 5

1.2 Симметричная и асимметричная криптография. 8

1.3. Подстановочные и перестановочные шифры 11

Рекомендуемая литература: 13

Тема 2. Симметричные криптографические системы 14

2.1. Стандарт шифрования DES 14

Режимы использования шифра DES 17

2.2. Стандарт шифрования ГОСТ 28147-89 20

Рекомендуемая литература: 24

Тема 3. Асимметрические криптографические системы 25

3.1. Алгоритм RSA 27

3.2. Шифр Эль-Гамаля 28

3.3. Основные результаты по анализу стойкости 29

Рекомендуемая литература: 31

РАЗДЕЛ 2. ПРАКТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ 31

Тема 1. Причины существования уязвимостей в Unix-системах 31

1.1. Краткая история Unix 31

1.2. Уязвимости операционных систем 33

1.3. Технология переполнения буфера 37

Рекомендуемая литература: 40

Тема 2. Проекты безопасности для Linux 40

2.1. Проект OPENWALL 41

2.2. Проект PAX 43

2.3. Проект MEDUSA 45

Рекомендуемая литература: 47

Тема 3. Мандатные модели в Linux 47

3.1. RSBAC 48

3.2. Type Enforcement 52

3.3. Сравнение RSBAC и SELinux. 54

Рекомендуемая литература: 56

ЗАКЛЮЧЕНИЕ 57

СПИСОК ЛИТЕРАТУРЫ 58

ВВЕДЕНИЕ

Учебное пособие предназначено для студентов специальности 090103 «Организация и технология защиты информации». Целями курса «Информационная безопасность и защита информации» являются существенное повышение качества информационно-управляющих и инфокоммуникационных систем и эффективности применения их в бизнесе, образовании и государственном управлении. Для этого программа курса предусматривает обучение основам технологий обеспечения информационной безопасности, крайне необходимых не только специалистам в компьютерных науках, но и специалистам по связям с общественностью. Студенты должны знать основные угрозы безопасности информационных систем и способы обнаружения, предотвращения и устранения таких угроз. Они должны уметь распознавать основные угрозы целостности и защищенности информации и функционированию информационных систем, а также принимать своевременные меры по защите информации и устранению (парированию) атак, предпринимаемых хакерами. Особое внимание уделяется проблемам безопасности в системах коллективного доступа и при использовании телекоммуникационных технологий.

Задачами курса являются освоение технологий диагностики опасностей и угроз для информационных систем и методов работы с моделями безопасности. Разбираются основные типы угроз и способы парирования таких угроз: каналы утечки информации, компьютерные вирусы, закладки, атаки на информационные системы, имеющие доступ к глобальным телекоммуникациям (несанкционированный доступ с применением сетевых технологий). Студенты обучаются технологиям парольной защиты, аутентификации, разграничения прав доступа и т.п. Разъясняется значение закрытия информации, как важного средства сохранения ее целостности и недоступности для несанкционированного доступа к ней, применения брандмауэров и выявления слабых мест информационных систем с целью их устранения.

После изучения данного курса студент будет свободно ориентироваться в современной терминологии по данной теме, сможет самостоятельно выбрать применительно к своим условиям средства и методы защиты информации, сможет пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), сможет противостоять большинству попыток несанкционированного доступа к своей информации, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечку.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]