- •Минобрнауки россии
- •Содержание
- •Раздел 1. Современные методы защиты Тема 1. Криптографические методы защиты данных
- •1.1. Основные типы криптографических протоколов
- •1.2 Симметричная и асимметричная криптография.
- •1.3. Подстановочные и перестановочные шифры
- •Рекомендуемая литература:
- •Тема 2. Симметричные криптографические системы
- •2.1. Стандарт шифрования des
- •Режимы использования шифра des
- •Увеличение криптостойкости алгоритма
- •Применение шифра des
- •2.2. Стандарт шифрования гост 28147-89
- •Рекомендуемая литература:
- •Тема 3. Асимметрические криптографические системы
- •3.1. Алгоритм rsa
- •3.2. Шифр Эль-Гамаля
- •3.3. Основные результаты по анализу стойкости
- •Рекомендуемая литература:
- •Раздел 2. Практические вопросы защиты операционных систем Тема 1. Причины существования уязвимостей в Unix-системах
- •1.1. Краткая история Unix
- •1.2. Уязвимости операционных систем
- •1.3. Технология переполнения буфера
- •Рекомендуемая литература:
- •Тема 2. Проекты безопасности для Linux
- •2.1. Проект openwall
- •2.2. Проект pax
- •2.3. Проект medusa
- •Рекомендуемая литература:
- •Тема 3. Мандатные модели в Linux
- •3.1. Rsbac
- •3.2. Type Enforcement
- •3.3. Сравнение rsbac и seLinux.
- •Рекомендуемая литература:
- •Заключение
- •Список литературы
Рекомендуемая литература:
Кулябов Д.С. Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1. Москва 2004г. 108стр.
Цилюрик О.И. Инструменты Linux для Windows-программистов. редакция 2.46 .2011г.
Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - 2 изд. - СПб.: ООО "Питер Пресс" , 2009, 668 с.
Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы их взаимодействия. - М.: Интернет-Ун-т Информ. Технологий, 2007, 531с.
Заключение
Количество и уровень угроз безопасности для программных комплексов компьютерных систем как со стороны внешних, так и со стороны внутренних источников постоянно возрастает. Это объясняется двумя основными факторами. Во-первых, стремительным развитием информационных и телекоммуникационных технологий, необходимостью разработки для них сложного программного обеспечения с применением современных средств автоматизации процесса проектирования. Во-вторых, резким повышением активной деятельности хакеров, атакующих компьютерные системы, а также различных спецподразделений, осуществляющих свою деятельность в области создания средств воздействия на объекты информатизации.
В настоящей работе излагаются научно-практические основы обеспечения информационной безопасности и защиты информации в такой динамично развивающейся сфере, как связи с общественностью В первом разделе данного пособия приводятся сведения о криптографических методах и средствах защиты. Во втором разделе акцент делается на современных технологиях защиты операционных систем, в том числе с помощью криптографических средств, а также на реализацию механизмов защиты информации.
Изложенный материал, по мнению автора, позволит при изучении систем обеспечения безопасности избежать многих ошибок, которые могут существенно повлиять на качество и эффективность реализации объектов информатизации различного назначения.
Учебное пособие может быть рекомендовано для студентов высших учебных заведений, а также инженерно-технических работников, интересующихся теоретическими и практическими вопросами защиты информации.
Автор выражает благодарность рецензенту, кандидату технических наук Тимофею Ивановичу Кузнецову за доброжелательную принципиальную критику, позволившую улучшить содержание данного пособия.
Список литературы
Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002, 141с.
Голышев Д.Н., Моторин С.В. Криптографическая защита информации. - Новосибирск: НГАВТ. Новосибирская государственная академия водного транспорта., 2008. - 86 с.
Кулябов Д.С. Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1. Москва 2004г. 108стр.
Цилюрик О.И. Инструменты Linux для Windows-программистов. редакция 2.46 .2011г.
Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы их взаимодействия. - М.: Интернет-Ун-т Информ. Технологий, 2007, 531с.
Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - 2 изд. - СПб.: ООО "Питер Пресс" , 2009, 668 с.
1Claude Elwood Shannon - американский учёный и инженер, один из создателей математической теории информации. Он знаменит своими трудами в алгебре логики, теории релейно-контактных схем, математической теории связи, информации и кибернетике. // БСЭ, 1969-1978 гг.
2 New Directions in Cryptography" ("Новые направления в криптографии")
3 Аутентификацией - (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. // А.А. Гладких, В.Е. Дементьев Базовые принципы информационной безопасности вычислительных сетей . - Ульяновск: УлГТУ, 2009.- 156 с.