- •Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена. 36
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей. 48
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз 75
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия . 102
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации 159
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки. Raid-массивы и raid - технология. 205
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. 246
- •A. Государственный образовательный стандарт по дисциплине Информационная безопасность
- •B. Рабочая программа учебной дисциплины b.1. Цели и задачи дисциплины, ее место в учебном процессе
- •B.2. Протокол согласования рабочей программы с другими дисциплинами специальности на 200 учебный год
- •B.3. Объем дисциплины и виды учебной работы
- •B.4. Содержание дисциплины b.4.1. Тематический план
- •B.4.2. Лекционный курс
- •B.4.4. Лабораторный практикум
- •B.4.5. Самостоятельная работа студентов
- •B.5. Список рекомендуемой литературы для изучения дисциплины
- •B.6. Курсовое проектирование
- •B.7. Список рекомендуемой литературы для курсового проектирования
- •B.8. Вопросы к экзамену по дисциплине информационная безопасность
- •B.9. Рейтинг-план
- •B.10. Тематический план
- •Тема 1. Понятие информационной безопасности. Основные составляющие информационной безопасности. Важность проблемы. Международные стандарты информационного обмена. Понятие угрозы.
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •Введение
- •Курс лекций Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена.
- •1.1. Понятие «информационная безопасность»
- •1.2. Составляющие информационной безопасности
- •1.3. Классификация угроз информационной безопасности
- •1.4. Каналы несанкционированного доступа к информации
- •Технические каналы утечки информации
- •Важность и сложность проблемы иб
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •2.1. Общие сведения о безопасности в компьютерных сетях
- •Специфика средств защиты в компьютерных сетях
- •2.2. Сетевые модели передачи данных Понятие протокола передачи данных
- •Принципы организации обмена данными в вычислительных сетях
- •Транспортный протокол tcp и модель tcp/ip
- •2.3. Модель взаимодействия открытых систем os1/iso Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •Распределение функций безопасности по уровням модели osi/iso
- •2.4. Адресация в глобальных сетях
- •Классы адресов вычислительных сетей
- •Система доменных имен
- •2.5. Классификация удаленных угроз в вычислительных сетях
- •2.6. Типовые удаленные атаки и их характеристика
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •3.1. Угрозы информационной безопасности
- •3.1.1. Каналы несанкционированного доступа к информации
- •3.1.2. Наиболее распространенные угрозы нарушения доступности информации
- •3.1.3. Основные угрозы нарушения целостности информации
- •3.1.4. Основные угрозы нарушения конфиденциальности информации
- •3.2. Компьютерные вирусы как особый класс разрушающих программных воздействий.
- •3.2.1 Классификация компьютерных вирусов Классификация компьютерных вирусов по среде обитания
- •Классификация компьютерных вирусов по особенностям алгоритма работы
- •Классификация компьютерных вирусов по деструктивным возможностям
- •3.2.2. Характеристика «вирусоподобных» программ
- •3.2.3 Механизмы заражения вирусами компьютерной системы Механизмы заражения загрузочными вирусами
- •Механизмы заражения файловыми вирусами
- •Механизмы заражения загрузочно-файловыми вирусами
- •Полиморфные вирусы
- •3.2.4. Антивирусные программы
- •Классификация антивирусных программ
- •Факторы, определяющие качество антивирусных программ
- •3.2.5. Профилактика компьютерных вирусов
- •Характеристика путей проникновения вирусов в компьютеры
- •Правила защиты от компьютерных вирусов
- •Обнаружение макровируса
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия .
- •4.1. Типовая операция враждебного воздействия.
- •Подготовительный этап
- •I. Подготовительный этап
- •II. Несанкционированный доступ
- •III. Основной этап (разведывательный, диверсионный)
- •IV. Скрытая передача информации
- •V. Сокрытие следов воздействия
- •4.2. Программные закладки
- •5.1. Обзор Российского законодательства в области информационной безопасности
- •Правовые акты общего назначения, затрагивающие вопросы информационной безопасности:
- •Ис органов государственной власти, которые обрабатывают информацию с ограниченным доступом, и средства защиты ис подлежат обязательной сертификации.
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •5.3. Обзор зарубежного законодательства в области информационной безопасности
- •5.5. Информационная безопасность распределительных систем. Рекомендации х.800
- •5.6. СтандартIso/ieс 15408 «Критерии оценки безопасности информационных технологий» 01.12.91
- •Руководящие документы Гостехкомиссии России
- •5.8. Европейские критерии безопасностиинформационных технологий
- •6.1. Идентификация и аутентификация
- •Механизм идентификации и аутентификации пользователей
- •6.2. Криптография и шифрование Структура криптосистемы
- •Классификация систем шифрования данных
- •Симметричные и асимметричные методы шифрования
- •Электронная цифровая подпись
- •6.3. Методы разграничение доступа Виды методов разграничения доступа
- •Мандатное и дискретное управление доступом
- •6.4. Регистрация и аудит Определение и содержание регистрации и аудита информационных систем
- •Этапы регистрации и методы аудита событий информационной системы
- •6.5. Межсетевое экранирование Классификация межсетевых экранов
- •Характеристика межсетевых экранов
- •6.6. Технология виртуальных частных сетей (vpn)
- •Понятие «туннеля» при передаче данных в сетях
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации
- •Элементарные понятия криптографии
- •7.1. Методы шифрования информации.
- •7.1.1. Методы замены.
- •7.1.2. Методы перестановки
- •Современные блочные шифры.
- •Des - алгоритм
- •7.1.3. Аналитические методы шифрования
- •7.1.4. Аддитивные методы шифрования
- •7.1.5 Системы шифрования с открытым ключом
- •7.1.6. Стандарты шифрования. Российский стандарт гост 28147-89.
- •Криптосистема rsa
- •Цифровая (электронная) подпись
- •Стандарт сша – des.
- •7.2. Сжатие информации.
- •7.3. Понятие кодирования и декодирования.
- •Процесс кодирования.
- •Виды кодов.
- •7.4. Стеганография.
- •Компьютерная стеганография
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки.Raid-массивы иRaid- технология.
- •8.1. Современные методы и средства обеспечения безопасности в каналах ивс и телекоммуникаций
- •8.2. Анализ типовых мер обеспечения безопасности пэвм
- •8.3. Методы защиты информации от нсд в сетях эвм
- •8.4. Оценка безопасности связи в сетиInternet
- •8.5. Сетевые средства защиты от несанкционированного доступа
- •8.6. Методы криптографической защиты сети
- •8.7. Методы сохранения и дублирования информации. Рейдмассивы. Рейдтехнология.
- •Организации raid
- •Информация на raid
- •Raid 0. Дисковый массив без отказоустойчивости (Striped Disk Array without Fault Tolerance)
- •Raid 1. Дисковый массив с зеркалированием (mirroring)
- •Raid 2. Отказоустойчивый дисковый массив с использованием кода Хемминга (Hamming Code ecc)
- •Raid 3. Отказоустойчивый массив с параллельной передачей данных и четностью (Parallel Transfer Disks with Parity)
- •Raid 4. Отказоустойчивый массив независимых дисков с разделяемым диском четности (Independent Data disks with shared Parity disk)
- •Raid 5. Отказоустойчивый массив независимых дисков с распределенной четностью
- •Raid 6. Отказоустойчивый массив независимых дисков с двумя независимыми распределенными схемами четности
- •Raid 7. Отказоустойчивый массив, оптимизированный для повышения производительности
- •Jbod (Just a Bunch Of Drives).
- •Комбинированные уровни raid массивов
- •Причины потерь данных на raid массивах
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •9.1 Информационная безопасность и информационные технологии
- •9.2. Средства защиты информации
- •Технология работы в глобальных сетях Solstice FireWall-1
- •9.3.Пример реализации политики безопасности
- •9.4. Еще один пример реализации политики безопасности
- •9.4. Разработка сетевых аспектов политики безопасности
- •9.5. Безопасность программной среды
- •9.8. Правила этикета при работе с компьютерной сетью.
- •Практические задания практическая работа 1 Восстановление зараженных файлов
- •Контрольные вопросы
- •Практическая работа 2 Профилактика проникновения «троянских программ»
- •Контрольные вопросы
- •Практическая работа 3 Настройка безопасности почтового клиента Outlook Express
- •Контрольные вопросы
- •Практическая работа 4 Настройка параметров аутентификации Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 5 Шифрующая файловая система efs и управление сертификатами в Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 6 Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 7 Настройка параметров регистрации и аудита вWindows2000 (xp)
- •Контрольные вопросы
- •Практическая работа 8 Управление шаблонами безопасности в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 9 Настройка и использование межсетевого экрана в Windows 2000 (хр) Краткие теоретические сведения
- •Алгоритм выполнения работы
- •Контрольные вопросы
- •Практическая работа 10 Создание vpn-подключения средствами Windows 2000 (хр)
- •Алгоритм выполнения работы
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 11 Знакомство с сертифицированными программными и программно-аппаратными средствами защиты информации и контроля доступа. Аппаратные и программные средства защиты информации»
- •Практическая работа 12 Защита программ и файлов от несанкционированного доступа
- •Пароль для доступа к информации в документах Word
- •Шифрование документа.
- •Практическая работа 13 Шифрование информации средствами операционной системы
- •Практическая работа 14 Настройка, изучение режимов работы и сравнение различных антивирусных пакетов. Антивирусное программное обеспечение. Компьютерные вирусы
- •Практическая работа 15. Криптографические методы защиты информации.
- •Методические указания к курсовому проекту
- •1.1. Общая структурная схема курсового проекта.
- •1.2. Краткое содержание разделов курсового проекта.
- •Раздел 1. «Анализ объекта исследования».
- •Раздел 2 «Разработка программных средств для обеспечения информационной безопасности объекта исследования».
- •Раздел 3. «Заключение».
- •Раздел 4. «Список используемой литературы».
- •Раздел 5. «Приложения»
- •Заключение
- •Словарь терминов
- •Варианты тестовых контрольных заданииий Вариант №1
- •Вариант №2
- •Вариант №3
Вариант №3
1. Целостность информации гарантирует:
существование информации в исходном виде;
принадлежность информации автору;
доступ информации определенному кругу пользователей;
защищенность информации от несанкционированного доступа.
2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?:
законодательно-правовой;
информационный;
административный (организационный);
программно-технический.
3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?:
административный (организационный);
законодательно-правовой;
информационный;
программно-технический.
4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия, наказывается лишением свободы:
до пяти лет;
до шести лет;
до семи лет;
до четырех лет.
5. Минимальный набор требований в «Общих критериях» определяет:
класс требований;
элемент требований;
компонент требований;
семейство требований.
6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:
три;
семь;
пять;
шесть.
7. Что не является содержанием административного уровня формирования режима информационной безопасности?:
разработка политики безопасности;
настройка механизмов безопасности;
проведение анализа угроз и расчета рисков;
выбор механизмов обеспечения информационной безопасности.
8. Аутентичность связана:
с проверкой прав доступа;
с доказательством авторства документа;
с изменением авторства документа;
с контролем целостности данных.
9. Что из перечисленного является компьютерным вирусом?:
полиморфик-генератор;
утилита скрытого администрирования;
макро-вирус;
логическая бомба.
10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?:
файловый вирус;
сетевой вирус;
макро-вирус;
загрузочный вирус.
11. Самошифрование и полиморфичность используются для:
саморазмножения вируса;
максимального усложнения процедуры обнаружения вируса;
расшифровки тел вируса;
для скрытия действий антивирусной программы.
12. Одним из наиболее эффективных способов борьбы с вирусами является:
использование антивирусного программного обеспечения;
профилактика компьютерных вирусов;
ограничение доступа пользователей к ЭВМ;
шифрование данных.
13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные » ситуации и сообщающих об этом пользователю:
иммунизатор;
блокировщик;
сканер;
CRC-сканер.
14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?:
иммунизатор;
блокировщик;
сканер;
CRC-сканер.
15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?:
отсутствие выделенного канала связи между объектами вычислительной сети;
взаимодействие объектов без установления виртуального канала;
отсутствие в распределенных вычислительных сетях криптозащиты сообщений;
взаимодействие объектов с установлением виртуального канала.
16. Что из перечисленного не является идентификатором при идентификации?:
голос;
рисунок радужной оболочки глаза;
персональный идентификатор;
отпечатки пальцев.
17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?:
статическая аутентификация;
временная аутентификация;
устойчивая аутентификация;
постоянная аутентификация.
18. Какая категория аутентификации защищает данные от несанкционированной модификации?:
постоянная аутентификация;
временная аутентификация;
статическая аутентификация;
устойчивая аутентификация.
19.Что не является задачей криптосистемы?:
обеспечение конфиденциальности;
обеспечение целостности данных;
аутентификация данных и их источников;
межсетевое экранирование.
20. При симметричном шифровании для шифрования и расшифровки используются:
два ключа разной длины;
два разных по значению ключа;
один и тот же ключ;
два открытых ключа.
Что из перечисленного не является функцией управления криптографическими ключами?:
генерация;
хранение;
распределение;
изучение.
22. Что из перечисленного не относится к разграничению доступа пользователей?:
матрицы установления полномочий;
парольное разграничение доступа;
разграничение криптографических ключей;
разграничение доступа по спискам.
23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:
эвристическое управление доступом;
мандатное управление доступом;
принудительное управление доступом;
статистическое управление доступом.
24. К какому из перечисленных методов управления доступом относится определение?:
______________ – представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
мандатное управление доступом;
дискретное управление доступом;
принудительное управление доступом;
статистическое управление доступом.
25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?:
аудит;
аутентификация;
регистрация;
шифрование.
26. Подберите словосочетание к данному определению:
_____________ – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
матрица полномочий;
регистрационный журнал;
справочник безопасности;
журнал учета времени работы на ЭВМ.
27. Что из перечисленного относится к аудиту безопасности?:
сбор информации о событиях;
хранение информации о событиях;
защита содержимого журнала регистрации;
анализ содержимого журнала регистрации.
28. Идентификация и аутентификации применяются:
для регистрации событий безопасности;
для выявления попыток несанкционированного доступа;
для обеспечения целостности данных;
для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.
29. Подберите словосочетание к данному определению:
___________ – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
межсетевой экран;
криптоалгоритм;
сервер удаленного доступа;
криптосистема.
30. Виртуальные частные сети включают следующие сервисы безопасности:
экранирование и аудит;
шифрование и туннелирование;
регистрацию и контроль доступа;
шифрование и электронную цифровую подпись.
1 В некоторых случаях, например, при записи почтовых адресов заключительная точка должна быть опущена.
2 На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.
3 Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.
4 Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.
5 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /Под ред. проф. П.Д.Зегжды/ НПО "Мир и семья-95", 1997.