- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Министерство образования и науки Российской Федерации
Санкт-Петербургский государственный электротехнический
университет “ЛЭТИ”
Методы и средства защиты информации
КОНСПЕКТ ЛЕКЦИЙ
Для подготовки бакалавров по направлению
230200.62 – «Информационные системы»
Для подготовки специалистов по направлению
230100– «Информационные системы»
Санкт-Петербург
2011
Конспект лекций обсужден на заседании кафедры автоматизированных систем обработки информации и управления “____”_______________2011г., протокол №______.
Конспект лекций составлен в соответствии с государственным образовательным стандартом для бакалавров по направлению
230200.62– «Информационные системы»
Методы и средства защиты информации: конспект лекций / сост. В.И. Воробьев, Р. Р. Фаткиева.- СПб.: Изд-во 2011.- с.
В дисциплине рассматриваются основные принципы организации и управления средствами защиты информации.
Конспект лекций одобрен методической комиссией факультета компьютерных технологий и информатики “____”_____________2011г.
Рецензенты:
Составители: В.И. Воробьев., д. техн. наук, проф., Р.Р. Фаткиева, канд. техн. наук, доц.
Оглавление
Введение. 5
Понятие информационной безопасности 5
Классификация Угроз ИБ 6
Сетевая безопасность 8
Эталонная модель взаимодействия открытых систем. 8
Модель OSI 8
Стек Протоколов Internet 17
Основы протокола передачи информации TCP/IP 17
Протокол IP 18
Адресация в IP-сетях 21
Протокол ICMP 26
Протокол ARP 28
Протокол DHCP 28
Протокол TCP 29
Безопасность протокола TCP/IP 32
Безопасность протокола TCP/IP . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками. 34
Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) 42
Telnet 42
Протокол FTP 42
Электронная почта 45
Протокол HTTP 61
Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение VPN 78
Сетевые адаптеры 78
Концентраторы 78
Мост 80
Коммутатор 82
Маршрутизаторы 83
Прокси-сервер 84
Межсетевой экран 85
Построение виртуальных частных сетей 93
Классификация сетей VPN 94
Криптографические методы защиты информации 97
Симметричные криптоалгоритмы 97
Классификация симметричных криптоалгоритмов: 97
Блочные шифры 98
Сеть Фейштеля 98
Алгоритм DES 99
Алгоритм ГОСТ 28147-89 101
Методы хеширования 102
Secure Hash Algorithm (SHA) 102
Хэш-функция ГОСТ 3411 104
Технологии цифровых подписей 105
Алгоритм цифровой подписи RSA 105
Алгоритм цифровой подписи Эль Гамаля (EGSA) 106
Отечественный стандарт электронной подписи (ГОСТ Р 34.10-94) 107
Безопасность операционных систем 109
Методы идентификации и аутентификации пользователей 109
Аутентификация на основе многоразовых паролей. 109
Аутентификация на основе одноразовых паролей 110
Аутентификация на основе биометрических данных 110
Авторизация и управление доступом 111
Механизм реализации доступа 111
Матричная модель доступа 113
Дискреционный доступ (произвольное управление доступом) 113
Полномочный или мандатный доступ 114
Обеспечение безопасности Операционных систем 114
Управление доступом в UNIX [10,13] 114
Управление доступом в Windows 2000 115
Ролевое управление 116
Защита от вирусов 118
Классификация вирусов 118
Этапы жизненного цикла 119
Методы обнаружения вирусов 123
Обзор антивирусных программ 123
Методы защиты в СУБД 124
Механизмы разграничения доступа.. 124
Методы обеспечения безотказности 126
Классификация методов дублирования информации 126
Зеркальное дублирование 127
RAID технология 127
Магнитные ленты 127
Инженерно-технические средства защиты информации 128
Обнаружение каналов утечки , пассивные и активные методы защиты 128
Пассивные методы защиты включающие в себя: 132
Активные методы защиты 132
Законадательная база 135
Механизмы безопасности «Оранжевая книга» 135
Руководящие документы Гостехкомиссии России. 135
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 136
Управление рисками 137
Основные понятия и определения 137
Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков. 138