Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

Тема 6. Средства защиты от компьютерных вирусов 126

6.1. Классификация компьютерных вирусов 126

6.1.1. Файловые вирусы 128

6.1.2. Загрузочные вирусы 131

6.1.3. Макровирусы 133

6.1.4. Сетевые вирусы 134

6.1.5. Прочие вредоносные программы 135

6.2. Методы обнаружения и удаления компьютерных вирусов 136

6.2.1. Профилактика заражения компьютера 137

6.2.2. Использование антивирусных программ 139

6.2.3. Методы обнаружения и удаления неизвестных вирусов 143

Вопросы для повторения 144

Резюме по теме 145

Практикум (лабораторный) 146

Лабораторная работа №1. Программная реализация простых шифров перестановки и замены 146

Требования к содержанию, оформлению и порядку выполнения 146

Теоретическая часть 146

Общая постановка задачи 152

Список индивидуальных данных 152

Пример выполнения работы 153

Контрольные вопросы к защите 157

Способ оценки результатов 157

Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных 158

Требования к содержанию, оформлению и порядку выполнения 158

Теоретическая часть 158

Общая постановка задачи 160

Список индивидуальных данных 161

Пример выполнения работы 162

Контрольные вопросы к защите 167

Способ оценки результатов 168

Лабораторная работа №3. Изучение принципов создания блочных шифров на примере алгоритма DES 168

Требования к содержанию, оформлению и порядку выполнения 168

Теоретическая часть 168

Общая постановка задачи 177

Список индивидуальных данных 178

Пример выполнения работы 178

Контрольные вопросы к защите 181

Способ оценки результатов 181

Лабораторная работа №4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147–89 182

Требования к содержанию, оформлению и порядку выполнения 182

Теоретическая часть 182

Общая постановка задачи 182

Список индивидуальных данных 185

Пример выполнения работы 188

Контрольные вопросы к защите 190

Способ оценки результатов 190

Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP 190

Требования к содержанию, оформлению и порядку выполнения 190

Теоретическая часть 190

Общая постановка задачи 193

Список индивидуальных данных 203

Пример выполнения работы 204

Контрольные вопросы к защите 207

Способ оценки результатов 207

Литература 208

Рекомендуемая основная литература 208

Рекомендуемая дополнительная литература 208

Глоссарий 210

Введение

Еще 25 – 30 лет назад задача обеспечения информационной безопасности могла быть эффективно решена с помощью административных мер (выполнение режимных мероприятий, использование средств охраны и сигнализации и т.п.) и отдельных программно-аппаратных средств разграничения доступа к информации и шифрования. Этому способствовала концентрация информационных ресурсов и средств их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему информационной безопасности. Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря уже об отдельных пользователях, уровень применения средств защиты информации остается недопустимо низким. Это обусловлено, с одной стороны, не пониманием остроты проблем информационной безопасности, а с другой – элементарным не знанием методов и средств защиты информации.

В связи с этим следует не только увеличивать количество специалистов в области информационной безопасности, но и обучать современным методам и средствам защиты информации специалистов других сфер – в первую очередь специалистов в области информатики и вычислительной техники. Решению этой задачи и посвящен курс "Информационная безопасность".

Курс предназначен для студентов специальности 010503 "Математическое обеспечение и администрирование информационных систем".

Состав учебно-методического комплекса:

  1. презентация дисциплины дает краткую характеристику учебного материала и отображает основные положения тем;

  2. материалы программного блока являются нормативными документами, на основе которых строится учебный процесс по дисциплине;

  3. учебно-практическое пособие предназначено для изложения структурированного учебного материала по дисциплине;

  4. тестовые задания доступны только в электронной версии и содержат материалы для самоконтроля и итогового контроля.

Полная версия УМК представлена в электронном виде на CD-ROM и в сетевой программной оболочке "Пегас" по адресу http://pegas.bsu.edu.ru. Печатная версия включает в себя учебно-практическое пособие и глоссарий.

Данный курс ориентирован на самостоятельную познавательную деятельность слушателей. При изучении данного курса Вам предстоит освоить теоретический материал, который разбит на шесть тем:

  1. Введение в проблемы информационной безопасности.

  2. Криптографические методы защиты информации.

  3. Симметричные криптосистемы.

  4. Асимметричные криптосистемы.

  5. Методы и средства защиты информации от несанкционированного доступа.

  6. Средства защиты от компьютерных вирусов.

Также предстоит выполнить пять лабораторных работ:

  1. Программная реализация простых шифров перестановки и замены.

  2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных.

  3. Изучение принципов создания блочных шифров на примере алгоритма DES.

  4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147-89.

  5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP.

Все темы дисциплины завершаются списком вопросов для повторения данной темы. Каждая лабораторная работа завершается списком контрольных вопросов к защите.

Курс разработал доцент кафедры математического и программного обеспечения информационных систем ф-та КНИТ В.В. Румбешт. С автором курса можно связаться по электронной почте: rumbesht@bsu.edu.ru.