Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt_lektsy (1).doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
12.52 Mб
Скачать

1

Федеральное агентство по образованию

Московский государственный строительный университет

Кафедра «Информационные системы и технологии управления в строительстве»

Конспект лекций

по дисциплине

«Методы и средства защиты компьютерной информации»

для студентов специальности 230102

«Автоматизированные системы обработки информации и управления»

Москва 2009 г.

В.С. Захаров. Методы и средства защиты компьютерной информации. – Москва, 2009. – 73 стр.

В книге изложены основные понятия о методах и средствах защиты компьютерной информации, как с применением готовых решений, так и путем написания собственных средств защиты с использованием науки криптографии.

Оглавление

Оглавление 2

1. Раздел 1 5

1.1. Угрозы информационной безопасности 5

1.1.1. Компьютер глазами хакера 5

1.1.2. Методы взлома компьютерных систем 5

1.1.3. Атаки на уровне систем управления базами данных 6

1.1.4. Атаки на уровне операционной системы 6

1.1.5. Атаки на уровне сетевого программного обеспечения 8

1.2. Средства поиска и устранения "заражения" компьютерной системы 9

1.2.1. Защита системы от взлома 9

1.2.2. Программные закладки 11

1.2.3. Модели воздействия программных закладок на компьютеры 13

1.2.3.1. Перехват 13

1.2.3.2. Искажение 13

1.2.3.3. Уборка мусора 16

1.2.3.4. Наблюдение и компрометация 17

1.2.4. Защита от программных закладок 17

1.2.5. Защита от внедрения программных закладок 17

1.2.6. Выявление внедренной программной закладки 18

1.2.7. Удаление внедренной программной закладки 19

1.2.8. Троянские программы 19

1.2.8.1. Откуда берутся троянские программы 20

1.2.8.2. Где обитают и как часто встречаются троянские программы 21

1.2.8.3. Как распознать троянскую программу 22

1.2.9. Клавиатурные шпионы 25

1.2.10. Имитаторы 25

1.2.11. Фильтры 27

1.2.12. Заместители 28

1.2.13. Как защитить систему от клавиатурных шпионов 29

1.3. Средства анализа состояния компьютерной сети 30

1.3.1. Сканеры 30

2. Раздел 2. Основы криптографии (криптологии) 41

2.1. Основные термины и определения 41

2.2. Назначение криптографии 41

2.3. Предмет и объект изучения 42

2.4. Оценка надежности криптоалгоритмов 42

2.4.1. Методы оценки надежности шифров 42

2.4.2. Основные критерии оценки 43

2.5. Классификация методов шифрования информации. 44

2.6. Шифры замены. 46

2.7. Шифры перестановки. 49

3.1. Блочные составные шифры 50

3.2. Абсолютно стойкий шифр. 56

3.2.1. Гаммирование. 56

3.2.2. Причины абсолютной стойкости, положительные и отрицательные стороны шифра. 58

3.3. Поточные шифры. 60

3.4. Модель симметричной криптосистемы. 64

3.5. Классификация угроз противника. Основные свойства криптосистемы. 65

3.5.1. Классификация атак на систему с секретным ключом. 65

3.6. Режимы использования блочных составных шифров. 66

3.6.1. Режим кодовой книги. 66

3.6.2. Понимание комбинирования элементов шифра при построении конечной реализации шифра. 66

3.7. Режим сцепления блоков шифротекста 67

3.8. Режим обратная связь по шифротексту 68

3.9. Режим обратная связь по выходу 69

4.1. Режим счетчика. 71

4.2. Режим сцепление блоков открытого текста. 73

  1. Раздел 1

    1. Угрозы информационной безопасности

      1. Компьютер глазами хакера

Cоздание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для ее безопасности. Специалисты составили перечень действий, которые нужно произвести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал:

  • определение ценности информации, хранимой в компьютерной системе;

  • оценку временных и финансовых затрат, которые может позволить себе злоумышленник для преодоления механизмов зашиты компьютерной системы;

  • вероятную модель поведения злоумышленника при атаке на компьютерную систему;

  • оценку временных и финансовых затрат, необходимых для организации адекватной защиты компьютерной системы.

Таким образом, при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему. А для этого ему необходимо было понять, что представляет собой злоумышленник, от которого требуется защищаться. И в первую очередь нужно было как можно точнее ответить на следующие вопросы:

  • насколько высок уровень профессиональной подготовки злоумышленника;

  • какой информацией об атакуемой компьютерной системе он владеет;

  • как злоумышленник осуществляет доступ к этой системе;

  • каким способом атаки он воспользуется с наибольшей вероятностью.

Однако экспертам, которым приходилось ставить себя на место злоумышленника, чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться злоумышленниками. Во-первых, это слово — длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит не в нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они взяли на вооружение другой термин, который более точно соответствует возложенной на них миссии, и стали разрабатывать сценарии поведения так называемых хакеров.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]