- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
Тема 6. Средства защиты от компьютерных вирусов 126
6.1. Классификация компьютерных вирусов 126
6.1.1. Файловые вирусы 128
6.1.2. Загрузочные вирусы 131
6.1.3. Макровирусы 133
6.1.4. Сетевые вирусы 134
6.1.5. Прочие вредоносные программы 135
6.2. Методы обнаружения и удаления компьютерных вирусов 136
6.2.1. Профилактика заражения компьютера 137
6.2.2. Использование антивирусных программ 139
6.2.3. Методы обнаружения и удаления неизвестных вирусов 143
Вопросы для повторения 144
Резюме по теме 145
Практикум (лабораторный) 146
Лабораторная работа №1. Программная реализация простых шифров перестановки и замены 146
Требования к содержанию, оформлению и порядку выполнения 146
Теоретическая часть 146
Общая постановка задачи 152
Список индивидуальных данных 152
Пример выполнения работы 153
Контрольные вопросы к защите 157
Способ оценки результатов 157
Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных 158
Требования к содержанию, оформлению и порядку выполнения 158
Теоретическая часть 158
Общая постановка задачи 160
Список индивидуальных данных 161
Пример выполнения работы 162
Контрольные вопросы к защите 167
Способ оценки результатов 168
Лабораторная работа №3. Изучение принципов создания блочных шифров на примере алгоритма DES 168
Требования к содержанию, оформлению и порядку выполнения 168
Теоретическая часть 168
Общая постановка задачи 177
Список индивидуальных данных 178
Пример выполнения работы 178
Контрольные вопросы к защите 181
Способ оценки результатов 181
Лабораторная работа №4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147–89 182
Требования к содержанию, оформлению и порядку выполнения 182
Теоретическая часть 182
Общая постановка задачи 182
Список индивидуальных данных 185
Пример выполнения работы 188
Контрольные вопросы к защите 190
Способ оценки результатов 190
Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP 190
Требования к содержанию, оформлению и порядку выполнения 190
Теоретическая часть 190
Общая постановка задачи 193
Список индивидуальных данных 203
Пример выполнения работы 204
Контрольные вопросы к защите 207
Способ оценки результатов 207
Литература 208
Рекомендуемая основная литература 208
Рекомендуемая дополнительная литература 208
Глоссарий 210
Введение
Еще 25 – 30 лет назад задача обеспечения информационной безопасности могла быть эффективно решена с помощью административных мер (выполнение режимных мероприятий, использование средств охраны и сигнализации и т.п.) и отдельных программно-аппаратных средств разграничения доступа к информации и шифрования. Этому способствовала концентрация информационных ресурсов и средств их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему информационной безопасности. Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря уже об отдельных пользователях, уровень применения средств защиты информации остается недопустимо низким. Это обусловлено, с одной стороны, не пониманием остроты проблем информационной безопасности, а с другой – элементарным не знанием методов и средств защиты информации.
В связи с этим следует не только увеличивать количество специалистов в области информационной безопасности, но и обучать современным методам и средствам защиты информации специалистов других сфер – в первую очередь специалистов в области информатики и вычислительной техники. Решению этой задачи и посвящен курс "Информационная безопасность".
Курс предназначен для студентов специальности 010503 "Математическое обеспечение и администрирование информационных систем".
Состав учебно-методического комплекса:
презентация дисциплины дает краткую характеристику учебного материала и отображает основные положения тем;
материалы программного блока являются нормативными документами, на основе которых строится учебный процесс по дисциплине;
учебно-практическое пособие предназначено для изложения структурированного учебного материала по дисциплине;
тестовые задания доступны только в электронной версии и содержат материалы для самоконтроля и итогового контроля.
Полная версия УМК представлена в электронном виде на CD-ROM и в сетевой программной оболочке "Пегас" по адресу http://pegas.bsu.edu.ru. Печатная версия включает в себя учебно-практическое пособие и глоссарий.
Данный курс ориентирован на самостоятельную познавательную деятельность слушателей. При изучении данного курса Вам предстоит освоить теоретический материал, который разбит на шесть тем:
Введение в проблемы информационной безопасности.
Криптографические методы защиты информации.
Симметричные криптосистемы.
Асимметричные криптосистемы.
Методы и средства защиты информации от несанкционированного доступа.
Средства защиты от компьютерных вирусов.
Также предстоит выполнить пять лабораторных работ:
Программная реализация простых шифров перестановки и замены.
Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных.
Изучение принципов создания блочных шифров на примере алгоритма DES.
Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147-89.
Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP.
Все темы дисциплины завершаются списком вопросов для повторения данной темы. Каждая лабораторная работа завершается списком контрольных вопросов к защите.
Курс разработал доцент кафедры математического и программного обеспечения информационных систем ф-та КНИТ В.В. Румбешт. С автором курса можно связаться по электронной почте: rumbesht@bsu.edu.ru.
