
- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
ФЕДЕРАЛЬННОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК И ТЕЛЕКОММУНИКАЦИЙ
КАФЕДРА МАТЕМАТИЧЕСКОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
Румбешт В.В.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
учебное пособие
Белгород 2008г.
ББК 32.973-018.2я73
УДК 681.3.067(075.8)
Печатается по решению редакционно-издательского совета
Белгородского государственного университета
Автор-составитель: Румбешт В.В.
Рецензенты: - _____________________________________________________
Информационная безопасность: Учебное пособие / Сост. В.В. Румбешт. – Белгород: Изд-во БелГУ, 2008.
Учебное пособие по курсу "Информационная безопасность" для студентов заочной формы обучения представляют собой теоретический материал и практикум по тому же курсу. Учебное пособие составлено в соответствии с требованиями по обязательному минимуму содержания и уровню подготовки специалиста с высшим образованием Государственным образовательным стандартом высшего профессионального образования по специальностям 010503 – "Математическое обеспечение и администрирование информационных систем", а также в соответствии с учебной программой.
© Белгородский государственный университет, 2008
©В.В. Румбешт, 2008
Содержание:
ФЕДЕРАЛЬННОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ 1
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК И ТЕЛЕКОММУНИКАЦИЙ 1
Румбешт В.В. 1
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1
Белгород 2008г. 1
УДК 681.3.067(075.8) 2
Печатается по решению редакционно-издательского совета 2
Рецензенты: - _____________________________________________________ 2
Введение 7
Тема 1. Введение в проблемы информационной безопасности 9
1.1. Концептуальная модель информационной безопасности 9
1.1.1. Основные понятия и определения 9
1.1.2. Взаимосвязь понятий в области информационной безопасности 12
1.2. Основные угрозы информационной безопасности и каналы утечки информации 14
1.2.1. Основные виды угроз 14
1.2.2. Каналы утечки информации 16
1.3. Основные виды атак на информацию 18
1.3.1. Атаки доступа 19
1.3.2. Атаки модификации 21
1.3.3. Атаки на отказ в обслуживании 22
1.3.4. Атаки отказа от обязательств 23
1.4. Классификация методов и средств защиты информации 24
1.4.1. Основные методы защиты информации 24
1.4.2. Неформальные средства защиты 25
1.4.3. Формальные средства защиты 27
Вопросы для повторения 28
Резюме по теме 29
Тема 2. Криптографические методы защиты информации 30
2.1. Принципы криптографической защиты информации 30
2.1.1. Шифры 30
2.1.2. Односторонние функции 33
2.1.3. Хэш-функции 34
2.1.4. Электронная цифровая подпись 36
2.1.5. Генераторы псевдослучайных последовательностей 38
2.2. Криптоанализ и виды криптоаналитических атак 38
2.3. Основные криптографические преобразования в симметричных криптосистемах 41
2.3.1. Шифры перестановки 41
2.3.2. Шифры замены (подстановки) 42
2.3.3. Шифры гаммирования 46
2.3.4. Композиционные блочные шифры 50
Вопросы для повторения 51
Резюме по теме 52
Тема 3. Симметричные криптосистемы 52
3.1. Сеть Фейстеля 52
3.2. Алгоритм криптографического преобразования данных ГОСТ 28147-89 55
3.3. Стандарт шифрования США нового поколения 59
3.4. Комбинирование блочных шифров 67
3.5. Режимы работы блочных шифров 69
3.5.1. Режим "Электронная кодовая книга" 69
3.5.2. Режим "Сцепление блоков шифртекста" 70
3.5.3. Режим обратной связи по шифртексту 71
3.5.4. Режим обратной связи по выходу 73
3.6. Режимы работы алгоритма криптографического преобразования данных ГОСТ 28147-89 74
Вопросы для повторения 80
Резюме по теме 80
Тема 4. Асимметричные криптосистемы 81
4.1. Алгоритмы шифрования с открытым ключом 81
4.1.1. Криптосистема RSA 82
4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля 84
4.1.3. Криптосистема на основе эллиптических кривых 86
4.2. Алгоритмы криптографического хэширования 90
4.2.1. Алгоритм безопасного хэширования 90
4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов 92
4.2.3. Алгоритм хэширования ГОСТ Р 34.11–94 94
4.3. Алгоритмы электронной цифровой подписи 96
4.3.1. Алгоритм цифровой подписи RSA 97
4.3.2. Алгоритм цифровой подписи Эль Гамаля (EGSA) 99
4.3.3. Алгоритм цифровой подписи DSA 100
4.3.4. Алгоритмы электронной цифровой подписи ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001 102
Вопросы для повторения 104
Резюме по теме 104
Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
5.1. Основные понятия концепции защиты от несанкционированного доступа 105
5.2. Идентификация и аутентификация 108
5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия" 109
5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора 113
5.2.3. Аутентификация пользователя по биометрическим характеристикам 116
5.3. Управление доступом и регистрация доступа к ресурсам АСОИ 120
5.4. Защита информации от несанкционированного доступа в сетях 122
Вопросы для повторения 125
Резюме по теме 126