Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

ФЕДЕРАЛЬННОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК И ТЕЛЕКОММУНИКАЦИЙ

КАФЕДРА МАТЕМАТИЧЕСКОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ

Румбешт В.В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

учебное пособие

Белгород 2008г.

ББК 32.973-018.2я73

УДК 681.3.067(075.8)

Печатается по решению редакционно-издательского совета

Белгородского государственного университета

Автор-составитель: Румбешт В.В.

Рецензенты: - _____________________________________________________

Информационная безопасность: Учебное пособие / Сост. В.В. Румбешт. – Белгород: Изд-во БелГУ, 2008.

Учебное пособие по курсу "Информационная безопасность" для студентов заочной формы обучения представляют собой теоретический материал и практикум по тому же курсу. Учебное пособие составлено в соответствии с требованиями по обязательному минимуму содержания и уровню подготовки специалиста с высшим образованием Государственным образовательным стандартом высшего профессионального образования по специальностям 010503 – "Математическое обеспечение и администрирование информационных систем", а также в соответствии с учебной программой.

© Белгородский государственный университет, 2008

©В.В. Румбешт, 2008

Содержание:

ФЕДЕРАЛЬННОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ 1

ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК И ТЕЛЕКОММУНИКАЦИЙ 1

Румбешт В.В. 1

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1

Белгород 2008г. 1

УДК 681.3.067(075.8) 2

Печатается по решению редакционно-издательского совета 2

Рецензенты: - _____________________________________________________ 2

Введение 7

Тема 1. Введение в проблемы информационной безопасности 9

1.1. Концептуальная модель информационной безопасности 9

1.1.1. Основные понятия и определения 9

1.1.2. Взаимосвязь понятий в области информационной безопасности 12

1.2. Основные угрозы информационной безопасности и каналы утечки информации 14

1.2.1. Основные виды угроз 14

1.2.2. Каналы утечки информации 16

1.3. Основные виды атак на информацию 18

1.3.1. Атаки доступа 19

1.3.2. Атаки модификации 21

1.3.3. Атаки на отказ в обслуживании 22

1.3.4. Атаки отказа от обязательств 23

1.4. Классификация методов и средств защиты информации 24

1.4.1. Основные методы защиты информации 24

1.4.2. Неформальные средства защиты 25

1.4.3. Формальные средства защиты 27

Вопросы для повторения 28

Резюме по теме 29

Тема 2. Криптографические методы защиты информации 30

2.1. Принципы криптографической защиты информации 30

2.1.1. Шифры 30

2.1.2. Односторонние функции 33

2.1.3. Хэш-функции 34

2.1.4. Электронная цифровая подпись 36

2.1.5. Генераторы псевдослучайных последовательностей 38

2.2. Криптоанализ и виды криптоаналитических атак 38

2.3. Основные криптографические преобразования в симметричных криптосистемах 41

2.3.1. Шифры перестановки 41

2.3.2. Шифры замены (подстановки) 42

2.3.3. Шифры гаммирования 46

2.3.4. Композиционные блочные шифры 50

Вопросы для повторения 51

Резюме по теме 52

Тема 3. Симметричные криптосистемы 52

3.1. Сеть Фейстеля 52

3.2. Алгоритм криптографического преобразования данных ГОСТ 28147-89 55

3.3. Стандарт шифрования США нового поколения 59

3.4. Комбинирование блочных шифров 67

3.5. Режимы работы блочных шифров 69

3.5.1. Режим "Электронная кодовая книга" 69

3.5.2. Режим "Сцепление блоков шифртекста" 70

3.5.3. Режим обратной связи по шифртексту 71

3.5.4. Режим обратной связи по выходу 73

3.6. Режимы работы алгоритма криптографического преобразования данных ГОСТ 28147-89 74

Вопросы для повторения 80

Резюме по теме 80

Тема 4. Асимметричные криптосистемы 81

4.1. Алгоритмы шифрования с открытым ключом 81

4.1.1. Криптосистема RSA 82

4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля 84

4.1.3. Криптосистема на основе эллиптических кривых 86

4.2. Алгоритмы криптографического хэширования 90

4.2.1. Алгоритм безопасного хэширования 90

4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов 92

4.2.3. Алгоритм хэширования ГОСТ Р 34.11–94 94

4.3. Алгоритмы электронной цифровой подписи 96

4.3.1. Алгоритм цифровой подписи RSA 97

4.3.2. Алгоритм цифровой подписи Эль Гамаля (EGSA) 99

4.3.3. Алгоритм цифровой подписи DSA 100

4.3.4. Алгоритмы электронной цифровой подписи ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001 102

Вопросы для повторения 104

Резюме по теме 104

Тема 5. Методы и средства защиты информации от несанкционированного доступа 105

5.1. Основные понятия концепции защиты от несанкционированного доступа 105

5.2. Идентификация и аутентификация 108

5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия" 109

5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора 113

5.2.3. Аутентификация пользователя по биометрическим характеристикам 116

5.3. Управление доступом и регистрация доступа к ресурсам АСОИ 120

5.4. Защита информации от несанкционированного доступа в сетях 122

Вопросы для повторения 125

Резюме по теме 126