
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ИМ.А.Н.ТУПОЛЕВА
«Комплексные системы информационной безопасности»
Казань – 2010
Содержание
ВВЕДЕНИЕ 6
1. Основные понятия и определения предмета защиты информации 8
1.1. Санкционированный и несанкционированный доступ 8
1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз 9
1.3. Основные принципы обеспечения информационной безопасности 13
1.4. Ценность информации 15
1.5. Меры обеспечения безопасности компьютерных систем 17
1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер 19
1.7. Вопросы для самоконтроля 22
2. Разграничение доступа к ресурсам 23
2.1. Политики безопасности. Классификация политик безопасности 23
2.2. Политики избирательного разграничения доступа 25
2.3. Мандатные политики безопасности 26
2.4. Контроль доступа, базирующийся на ролях 28
2.6. Вопросы для самоконтроля 29
3. Идентификация и аутентификация субъектов 30
3.1. Классификация подсистем идентификации и аутентификации субъектов 30
3.2. Парольные системы идентификации и аутентификации пользователей 32
3.3. Вопросы для самоконтроля 35
4. Методы и средства криптографической защиты 36
4.1. Принципы криптографической защиты информации 36
4.2. Традиционные симметричные криптосистемы 38
4.2.3. Шифрование методом гаммирования 39
4.3. Элементы криптоанализа 42
4.4. Современные симметричные системы шифрования 44
4.4.1. Стандарт шифрования DES (США) 44
4.4.2. Отечественный стандарт симметричного шифрования 45
4.5. Асимметричные криптосистемы 46
4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования 46
4.5.2. Однонаправленные функции 50
4.5.3. Алгоритм шифрования RSA 51
5.6. Вопросы для самоконтроля 53
5. Контроль целостности информации. Электронно-цифровая подпись 55
5.1. Проблема обеспечения целостности информации 55
5.2. Функции хэширования и электронно-цифровая подпись 58
5.3. Инфраструктура открытых ключей PKI 61
5.4. Вопросы для самоконтроля 71
6. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей 72
6.1. Типовые схемы хранения ключевой информации 72
6.2. Защита баз данных аутентификации в ОС Windows NT и UNIX 78
6.3. Иерархия ключевой информации 81
6.4. Распределение ключей 82
6.5. Протоколы безопасной удаленной аутентификации пользователей 85
6.6. Вопросы для самоконтроля 90
7. Защита информации в компьютерных сетях 91
7.1. Основные угрозы и причины уязвимости сети INTERNET 91
7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак 94
7.3. Ограничение доступа в сеть. Межсетевые экраны 98
7.4. Виртуальные частные сети (VPN) 102
7.7. Вопросы для самоконтроля 106
8. Защита программного обеспечения с помощью электронных ключей HASP 107
8.1 Электронные ключи серии HASP 4 107
8.2 Электронные ключи серии HASP HL 115
8.3. Вопросы для самоконтроля 119
9. Руководящие документы России 120
Вопросы для самоконтроля 127
10. Инженерно-техническая защита информации 127
10.1. Радиомикрофоны 130
10.2. Устройства перехвата телефонных сообщений 132
10.3. Специализированные устройства 133
10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств 135
10.5. Противодействие перехвату речевой информации 142
10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки 145
10.7. Вопросы для самоконтроля 147
11. ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 148
11.1. Статья 272 УК РФ 150
11.2. Статья 273 УК РФ 151
11.3. Статья 274 УК РФ 152
11.4. Статья 146. Нарушение авторских и смежных прав 152
11.5. Статья 147. Нарушение изобретательских и патентных прав 153
11.6. Вопросы для самоконтроля 154
ЛИТЕРАТУРА 155