- •Учебно-методическое пособие
- •«Организация информационной безопасности»
- •Содержание
- •1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах
- •1.2. Политика mls - многоуровневая политика
- •2. Методы и средства обеспечения информационной безопасности
- •2.1. Особенности применения криптографических методов.
- •Шифровку с открытым ключом можно представить схемой (рис. 2).
- •Необходимо также при рассмотрении данной темы представить информацию о des и гост-28147; rsa и гост-р-3410.
- •2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.
- •Классификация криптографических методов.
- •Базовые циклы криптографических преобразований.
- •Требования к качеству ключевой информации и источники ключей.
- •2.3. Элементы и принципы теории кодирования
- •2.4. Коды с обнаружением и исправлением ошибок
- •3. Архитектура электронных систем обработки данных
- •3.1. Представление информации в компьютере
- •3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows nт
- •3.3. Хранение паролей
- •4.1. Возможные атаки на базу данных sam
- •4. 2. Основные методы защиты базы данных sam
- •4.3. Организация средств защиты web-портала
- •5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем
- •5.1. Алгоритмы хеширования
- •5.2. Алгоритмы шифрования
- •6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации
- •3. Степень воздействия
- •4. Особенности алгоритма работы
- •1.1. Файловые;
- •1.2. Загрузочные;
- •1.3. Файлово-загрузочные;
- •4. Сетевые;
- •5. Макро-вирусы;
- •2.1. Резидентные;
- •2.2. Нерезидентные;
- •Подозрительные действия при работе компьютера, характерные для вирусов
- •Прямая запись на диск по абсолютному адресу
- •6.2. Технология защищённой связи в электронной коммерции
- •6.3. Защита информации в электронной коммерции и электронной почте
- •7.1. Системы информационной защиты от внутренних угроз
- •7.2. Виды вредоносных программ и тенденции их развития
- •7.3. Безопасность данных в распределённых компьютерных системах
- •1. Защита информации от несанкционированного доступа в открытых версиях операционной системы Windows.
- •2. Подсистема безопасности защищенных версий операционной системы Windows
- •1. Понятие опасности и виды источников опасности.
- •2. Угроза и безопасность.
- •3. Виды безопасности:
- •4. Система мер по предотвращению угроз:
- •5. Как показывает опыт работ зарубежных стран, наиболее уязвимым звеном в охране коммерческих секретов является:
- •8. Конфиденциальные сведения ранжируются по степени ограничения их распространения, а именно:
- •9. Защищенные информационные системы основаны на:
- •Методы и средства обеспечения информационной безопасности
- •Архитектура электронных систем обработки данных.
- •Особенности применения криптографических методов.
n Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА»
Кафедра «Прикладная Математика и Информатика»
Учебно-методическое пособие
по дисциплине
«Организация информационной безопасности»
для студентов специальности 100110 «Домоведение»
Одобрено
Учебно-методическим
Советом университета
Составители: д.т.н., профессор О.А. Шлегель,
ассистент Е. Е. Чупина
ТОЛЬЯТТИ 2009
Составили: д.т.н., профессор О.А. Шлегель
ассистент Е. Е. Чупина
Утверждено на заседании кафедры
«Прикладная Математика и Информатика»
Протокол № ________ от «____» __________________ 200__г.
Зав. Кафедрой: д.т.н., профессор О.А. Шлегель
Утверждено Научно-методическим-Советом
по специальности 100110__________________________________________________
Протокол № ________ от «____» __________________ 200__г.
Председатель научно-методического совета
Содержание
ПРЕДИСЛОВИЕ………………………………………………….………………….…5
1. Понятие национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ………..…………………….………………………..6
1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах …………………………………..................6
1.2. Политика MLS - многоуровневая политика………...............................................7
2. Методы и средства обеспечения информационной безопасности……………..10
2.1. Особенности применения криптографических методов..……………………..10
2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.…..….……16
2.3. Элементы и принципы теории кодирования……………………………….…..23
2.4. Коды с обнаружением и исправлением ошибок…………………………….....25
3. Архитектура электронных систем обработки данных …………………………..26
3.1. Представление информации в компьютере………………….……………...….26
3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows NТ…………………………………………………………….…………..….27
3.3. Хранение паролей ..................................................................................................28
4. Концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы…………………………………………………………………………….......29
4.1. Возможные атаки на базу данных SAM..............................................................29
4.2. Основные методы защиты базы данных SAM ....................................................30
4.3. Организация средств защиты web-портала……………………………………..33
5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем …………………………..…………………………..38
5.1. Алгоритмы хеширования………………………………………………….……..38
5.2. Алгоритмы шифрования…………………………………………………………38
6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации ………….….…..39
6.1. Классификация компьютерных вирусов и методы обеспечения информационной безопасности……………………………………………………...39
6.2. Технология защищённой связи в электронной коммерции. ……………….....44
6.3. Защита информации в электронной коммерции и электронной почте…….…49
7. Исследование корректности систем защиты; методология обследования и проектирования защиты в компьютерных системах..…………………….………..51
7.1. Системы информационной защиты от внутренних угроз………………….….51
7.2. Виды вредоносных программ и тенденции их развития ……………………...57
7.3. Безопасность данных в распределённых компьютерных системах……….....66
СЛОВАРЬ ТЕРМИНОВ………………………………………………………………72
Практическая работа №1……………………………………………………………..75
Практическая работа №2……………………………………………………………..86
Практическая работа №3……………………………………………………………..92
Практическая работа №4……………………………………………………...…….101
САМОСТОЯТЕЛЬНАЯ РАБОТА…………………………………………………..111
Вопросы для самостоятельного дополнительного изучения .……………………111
ТЕСТЫ ДЛЯ ПОДГОТОВКИ К ЗАЧЕТУ ………………………………………..114
ТЕМЫ РЕФЕРАТОВ ПО ДИСЦИПЛИНЕ………………………………………...117
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………............................................................118
ПРЕДИСЛОВИЕ
Методические указания включают описание различных видов угроз информации, изложение политики безопасности, рассмотрение современных методов криптографической защиты информации и основы информационной безопасности в перспективных операционных средах. Целью курса является формирование у студентов знаний об основных понятиях и методах защиты информации (данных, знаний) и программного обеспечения (системного, прикладного, инструментального).
Курс основан на математических моделях различных ситуаций и включает изучение концептуальных, информационных, программных, физических, математических, криптологических, правовых, экономических, системотехнических и практических основ защиты, вместе реализующих парадигму многоуровневой распределенной системы с учетом ограничений каждого метода защиты.
Политика безопасности информационных технологий проводится государством посредством стандартов. Для сертификации необходимым условием является соблюдение стандартов при разработке систем защиты информации. Стандарты позволяют, не проводя сложных, дорогостоящих и даже не всегда возможных исследований, получить уверенность, что выбранный алгоритм обеспечивает защиту достаточной степени надёжности. В настоящее время имеет место тенденция роста практического использования государственными и коммерческими организациями публичных Web-порталов, подключённых к сети Интернет. Для защиты Web-портала наиболее целесообразно применять комплексный подход, сочетающий организационные и технические средства защиты. Организационные средства защиты связаны с разработкой и внедрением нормативно-правовых документов, таких как политика и концепция обеспечения информационной безопасности Web-портала, должностные инструкции по работе персонала с автоматизированной системой портала. Технические средства защиты реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных средств, которые обеспечивают выполнение целей и задач, определённых в соответствующих нормативно-правовых документах.
При изучении тем по дисциплине «Организация информационной безопасности» необходимо получить представление о принципах защиты от несанкционированного доступа, копирования, разрушающих программных средств; криптографической защиты; выполнения защищенных программ и работы с защищенными программами.
Учебным пособием предусмотрен ряд практических работ, закрепляющих освоенный теоретический материал. Предлагаются темы для дополнительного самостоятельного углубленного изучения вопросов информационной безопасности в смежных предметных областях, тестовые вопросы помогут самостоятельно оценить, насколько глубоко усвоен изученный курс.
1. ПОНЯТИЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ. ВИДЫ БЕЗОПАСНОСТИ: ГОСУДАРСТВЕННАЯ, ЭКОНОМИЧЕСКАЯ, ОБЩЕСТВЕННАЯ, ВОЕННАЯ, ЭКОЛОГИЧЕСКАЯ, ИНФОРМАЦИОННАЯ. РОЛЬ И МЕСТО И МЕСТО СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РФ.