
- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Контрольные вопросы
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Защита информации в электронных платежных системах.
- •11.1. Принципы функционирования электронных платежных систем.
- •11.2. Электронные пластиковые карты
- •11.3. Персональный идентификационный номер
- •11.4. Обеспечение безопасности pos
- •11.5. Обеспечение безопасности банкоматов
- •11.6. Универсальная электронная платежная система ueps.
- •11.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Основные виды электронной торговли
- •Основные методы защиты информации
- •Особенности функционирования протокола set
- •Технологические решения для электронной торговли
- •Контрольные вопросы
- •Лекция 12. Человеческий фактор и безопасность
- •12.1 Безопасность персонала
- •12.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 13. Назначение криптографии
- •13.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 14. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 15. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 16. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 17. Квантовая криптография
- •17.1. Природа секретности квантового канала связи.
- •17.2.Принципы работы ккс и первая экспериментальная реализация.
- •17.3. Современное состояние работ по созданию ккс.
- •17.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
Министерство образования
Российской Федерации
Новокузнецкий филиал-институт
Кемеровского Государственного Университета
Аршинов Р.А.
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Курс лекций
Новокузнецк 2005
УДК 681. 51
ISBN 5-87057-123-1
Рецензент:
Доктор технических наук, профессор
Веревкин Валерий Иванович
С.В. Буторин, Р.А. Аршинов
Основы информационной безопасности. Курс лекций. НФИ КемГУ.-
Новокузнецк, 2005. 179 с.
ISBN 5-87057-123-1
В курсе лекций рассматриваются основные методы и подходы информационной безопасности и применения их в современных информационных технологиях, связанных с обработкой финансово-экономической информации. Курс лекций соответствует Государственному образовательному стандарту специальности 351400 «Прикладная информатика в экономике».
УДК 681. 51
ISBN 5-87057-123-1
© Новокузнецкий филиал-
институт Кемеровского
Государственного Университета, 2005
© Р.А. Аршинов, 2005
Содержание
Введение 6
Лекция 1. Актуальность проблемы защиты информации 7
1.1 Признаки компьютерных преступлений 10
1.2. Информационная безопасность 10
1.3. Преступления и злоупотребления 12
1.4. Признаки уязвимых мест в информационной безопасности 14
Лекция 2. Меры защиты информационной безопасности 15
2.1. Защита целостности информации 18
2.2. Защита системных программ 18
Лекция 3. Физическая безопасность технических средств 20
3.1. Преступления и злоупотребления 20
3.2. Меры физической безопасности 21
Лекция 4. Информационная безопасность в Intranet 26
4.1. Административный уровень 26
4.2. Процедурный уровень 29
4.3. Управление доступом путем фильтрации информации 30
Лекция 5. Правовые и организационные методы защиты
информации в компьютерных системах 34
5.1. Правовое регулирование в области безопасности информации 34
5.2. Политика государства РФ в области безопасности
информационных технологий 35
5.3. Законодательная база информатизации общества 36
5.4. Структура государственных органов,
обеспечивающих безопасность информационных технологий 38
5.5. Общая характеристика организационных методов
защиты информации в компьютерных системах 41
Лекция 6. Защита информации в компьютерных
системах от случайных угроз 42
6.1. Дублирование информации 42
6.2. Повышение надежности компьютерных систем 48
6.3. Создание отказоустойчивых компьютерных систем 50
6.4. Блокировка ошибочных операций 52
6.5. Оптимизация взаимодействия пользователей и
обслуживающего персонала с компьютерной системой 53
Лекция 7. Безопасность программной среды 56
7.1. Защита web-серверов 58
7.2. Аутентификация в открытых сетях 59
7.3. Виртуальные частные сети 60
7.4. Простота и однородность архитектуры 61
Лекция 8. Компьютерные вирусы и механизмы борьбы с ними 62
8.1. Классификация компьютерных вирусов 63
8.2. Файловые вирусы 68
8.2.1. Структура файловых вирусов 68
8.2.2. Алгоритм работы файлового вируса 69
8.2.3. Особенности макровирусов 70
8.3. Методы и средства борьбы с вирусами 71
8.3.1. Методы обнаружения вирусов 72
8.3.2. Методы удаления последствий заражения вирусами 75
8.4. Профилактика заражения вирусами компьютерных систем 76
8.5. Порядок действий пользователя при обнаружении
заражения ЭВМ вирусами 77
Лекция 9. Обеспечение безопасности автоматизированных
систем обработки экономической информации 79
Лекция 10. Электронные носители денежной информации 89
10.1. Магнитные карты 89
10.2. Карты памяти 90
10.3. Сетевые платежные системы 90
10.4. Суррогатные платежные средства в INTERNET 91
10.5. Расчеты пластиковыми карточками в рамках INTERNET 92
10.6. Цифровые деньги и их характеристики 94
10.7. Стандарты электронных расчетов 97
10.8. Цифровая наличность с математической точки зрения 98
Лекция 11. Защита информации в электронных платежных
системах 99
11.1. Принципы функционирования электронных платежных
систем 99
11.2. Электронные пластиковые карты 105
11.3. Персональный идентификационный номер 110
11.4. Обеспечение безопасности систем POS 114
11.5. Обеспечение безопасности банкоматов 117
11.6. Универсальная электронная платежная система UEPS 123
11.7. Обеспечение безопасности электронных платежей через сеть
Internet 132
Лекция 12. Человеческий фактор и безопасность 143
12.1. Безопасность персонала 145
12.2. Человеческий фактор 146
Лекция 13. Назначение криптографии 148
13.1. Основные задачи криптографии 151
Лекция 14. Криптографические средства защиты 152
Лекция 15. Симметричная (секретная) и асимметричная
(открытая) методология шифрования 156
Лекция 16. Алгоритмы шифрования 161
Лекция 17. Квантовая криптография 168
17.1. Природа секретности квантового канала связи 168
17.2. Принципы работы ККС и первая экспериментальная
реализация 169
17.3. Современное состояние работ по созданию ККС 172
17.4. Протоколы для квантово-криптографических систем
распределения ключевой информации 173
Заключение 176
Библиографический список 178