
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
11.5. Статья 147. Нарушение изобретательских и патентных прав
1. Незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб,
- наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.
2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой,
- наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.
Несанкционированные действия с информацией могут иметь большие последствия, особенно при работе со сведениями, составляющими государственную тайну. Нормативно – законодательная база в настоящее время совершенствуется и развивается.
11.6. Вопросы для самоконтроля
1. Что понимают под информацией, информатизацией и документов в законе «Об информации, информатизации и защите информации»?
2. Охарактеризуйте понятие «информационная война».
3. Перечислите и охарактеризуйте основные статьи УК РФ, относящиеся к компьютерным правонарушениям.
Литература
Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.
А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Яхтсмен, 1996.
В. Жельников. Криптография от папируса до компьютера. М.: АBF, 1996.
В. В. Мельников. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
М.А. Иванов. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. Криптография. М.: Лань, 2000.
Б. Шнайдер. Прикладная криптография. М.:Трикмф, 2003.
American National Standard for Information Technology – Role Based Access Control // NIST 359. 2003.
ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
В.С. Горбатов, О.Ю. Полянская. Основы технологии PKI. М.: Горячая линия – Телеком, 2004.
Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999.
П.Ю. Белкин, О.О. Михальский и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.
И.В. Аникин, В.И. Глова. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2003.
О.В. Бурдаев, М.А. Иванов, И.И. Тетерин. Ассемблер в задачах защиты информации. М.: КУДИЦ-ОБРАЗ, 2002.
С.П. Расторгуев, Н.Н. Дмитриевский. Искусство защиты и раздевания программ. М:Совмаркет, 1991.
В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000.
В.И. Андрианов, В.А. Бородин, А.В. Соколов. «Шпионские штучки» и устройства для защиты объектов и информации. СПб, Лань, 1996.
А.А. Торокин. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.
Петровский В.И., Петровский В.В. Помехи в технологии обеспечения информационной безопасности. – Казань: Изд-во Казан. Гос. техн. ун-та, 2004. 282с.
Фатьянов А.А. Правовое обеспечение безопасности информации в Российской федерации. М.: Юрист, 2001.
А.В. Черемушкин. Вычисления в алгебре и теории чисел. М.: 2002.
К. Касперски. Техника и философия хакерских атак. М.: 2000.
Р.Э. Смит. Аутентификация: от паролей до открытых ключей. Вильямс, 2002.
О.Ю. Пескова. Теория и практика организации защиты информационных систем. Методическое пособие. Таганрог: Изд-во ТРТУ, 2001.
В..Е. Козлов. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия-Телеком, 2002.
А.П. Баранов, Н.П. Борисенко, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев. Математические основы информационной безопасности. Орел: ВИПС, 1997.
П.Д. Зегжда, Д.П. Зегжда, П.В. Семьянов, С.С. Корт, В.М.Кузьмич, И.Д. Медведовский, А.М. Ивашко, А.П. Баранов. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, Т. 67, № 3, 1979.
C.А. Петренко, С.В. Симонов. Управление информационными рисками. Экономически оправданная безопасность.М.: АйТи, 2004.
А. Щербаков. Разрушающие программные воздействия. М.: ЭДЕЛЬ, 1993.
Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов / Под ред. Э.М. Шмакова, СПб: Изд-во СпбГТУ, 1993.
В.А. Матвеев, С.В. Молотков, Д.П. Зегжда, А.В. Мешков, П.В. Семьянов, Д.В. Шведов. Основы верификационного анализа безопасности исполняемого кода программ / Под редакцией проф. П.Д. Зегжды СПб.: СПбГТУ, 1994.
Н.Г. Милославская, А.И. Толстой. Интрасети. Доступ в INTERNET, защита. М.: Юнити, 2000.
В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. БХВ-Петербург, 2000.
К. Закер. Компьютерные сети. Модернизация. Поиск неисправностей. СПб, БХВ, 2001.