
- •080801.65 – «Прикладная информатика (по областям)»
- •Содержание
- •Лекция.1. Понятие "информационная безопасность". Основные положения теории информационной безопасности информационных систем.
- •1. Введение
- •2. Проблема информационной безопасности общества
- •3. Определение понятия "информационная безопасность"
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 2. Составляющие информационной безопасности. Международные стандарты информационного обмена.
- •1. Введение
- •2. Доступность информации
- •3. Целостность информации
- •4. Конфиденциальность информации
- •5. Выводы по теме
- •6. Вопросы для самоконтроля
- •Лекция 3. Система формирования режима информационной безопасности. Три вида возможных нарушений информационной системы.
- •1. Введение
- •2. Задачи информационной безопасности общества
- •3. Уровни формирования режима информационной безопасности
- •4. Выводы по теме
- •Лекция 4. Нормативно-правовые основы информационной безопасности в рф. Место информационной безопасности экономических систем в национальной безопасности страны.
- •1. Введение
- •2. Правовые основы информационной безопасности общества
- •3. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •4. Ответственность за нарушения в сфере информационной безопасности
- •5. Выводы по теме
- •Лекция 5 Стандарты информационной безопасности: "Общие критерии"
- •1. Введение
- •2. Требования безопасности к информационным системам
- •3. Принцип иерархии: класс – семейство – компонент – элемент
- •4. Функциональные требования
- •5. Требования доверия
- •6. Выводы по теме
- •Лекция 6 Стандарты информационной безопасности распределенных систем. Основные технологии построения защищенных эис.
- •1. Введение
- •2. Сервисы безопасности в вычислительных сетях
- •3. Механизмы безопасности
- •4. Администрирование средств безопасности
- •5. Выводы по теме
- •Лекция 7. Стандарты информационной безопасности в рф. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
- •1. Введение
- •2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- •3. Документы по оценке защищенности автоматизированных систем в рф
- •4. Выводы по теме
- •Лекция 8. Административный уровень обеспечения информационной безопасности. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •1. Введение
- •2. Цели, задачи и содержание административного уровня
- •3. Разработка политики информационной безопасности
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 9. Классификация угроз "информационной безопасности". Виды противников или «нарушителей». Понятие угрозы.
- •1. Введение
- •2. Классы угроз информационной безопасности
- •3. Каналы несанкционированного доступа к информации
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 10. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Вирусы как угроза информационной безопасности.
- •1. Введение
- •2. Компьютерные вирусы и информационная безопасность
- •3. Характерные черты компьютерных вирусов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •6. Расширяющий блок
- •Лекция 11. Классификация компьютерных вирусов. Понятия о видах вирусов. Защита
- •1. Введение
- •2. Классификация компьютерных вирусов по среде обитания
- •3. Классификация компьютерных вирусов по особенностям алгоритма работы
- •4. Классифиация компьютерных вирусов по деструктивные возможностям
- •5. Выводы по теме
- •Лекция 12 Характеристика "вирусоподобных" программ
- •1. Введение
- •2. Виды "вирусоподобных" программ
- •3. Характеристика "вирусоподобных" программ
- •4. Утилиты скрытого администрирования
- •5. "Intended"-вирусы
- •6. Выводы по теме
- •Лекция 13. Антивирусные программы
- •1. Введение
- •2. Особенности работы антивирусных программ
- •3. Классификация антивирусных программ
- •4. Факторы, определяющие качество антивирусных программ
- •5. Выводы по теме
- •Лекция 14. Профилактика компьютерных вирусов. Использование защищенных компьютерных систем.
- •1. Введение
- •2. Характеристика путей проникновения вирусов в компьютеры
- •3. Правила защиты от компьютерных вирусов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 15. Обнаружение неизвестного вируса
- •1. Введение
- •2. Обнаружение загрузочного вируса
- •3. Обнаружение резидентного вируса
- •4. Обнаружение макровируса
- •5. Общий алгоритм обнаружения вируса
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 16. Особенности обеспечения информационной безопасности в компьютерных сетях
- •1. Введение
- •2. Особенности информационной безопасности в компьютерных сетях
- •3. Специфика средств защиты в компьютерных сетях
- •4. Выводы по теме
- •Лекция 17. Сетевые модели передачи данных. Модели безопасности и их применение
- •1. Введение
- •2. Понятие протокола передачи данных
- •3. Принципы организации обмена данными в вычислительных сетях
- •4. Транспортный протокол tcp и модель тср/iр
- •5. Выводы по теме
- •6. Вопросы для самоконтроля
- •Лекция 18. Модель взаимодействия открытых систем osi/iso
- •1. Введение
- •2. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3. Характеристика уровней модели osi/iso
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 19. Адресация в глобальных сетях. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •1. Введение
- •2. Основы ip-протокола
- •3. Классы адресов вычислительных сетей
- •4. Система доменных имен
- •5. Выводы по теме
- •Лекция 20. Классификация удаленных угроз в вычислительных сетях. Концепция информационной безопасности.
- •1. Введение
- •2. Классы удаленных угроз и их характеристика
- •3. Выводы по теме
- •4. Вопросы для самоконтроля
- •Лекция 21. Типовые удаленные атаки и их характеристика. Анализ способов нарушений информационной безопасности.
- •1. Введение
- •2. Удаленная атака "анализ сетевого трафика"
- •3. Удаленная атака "подмена доверенного объекта"
- •4. Удаленная атака "ложный объект"
- •5. Удаленная атака "отказ в обслуживании"
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 22 (часть 1). Идентификация и аутентификация
- •1. Введение
- •2. Определение понятий "идентификация" и "аутентификация"
- •3. Механизм идентификация и аутентификация пользователей
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 22 (часть 2). Методы разграничение доступа
- •1. Введение
- •2. Методы разграничения доступа
- •3. Мандатное и дискретное управление доступом
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 23. Криптография и шифрование
- •1. Введение
- •2. Структура криптосистемы
- •3. Классификация систем шифрования данных
- •4. Симметричные и асимметричные методы шифрования
- •5. Механизм электронной цифровой подписи
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 24 (часть 1). Методы разграничение доступа
- •1. Введение
- •2. Методы разграничения доступа
- •3. Мандатное и дискретное управление доступом
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 24 (часть 2). Регистрация и аудит
- •1. Введение
- •2. Определение и содержание регистрации и аудита информационных систем
- •3. Этапы регистрации и методы аудита событий информационной системы
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 25 (часть 1). Межсетевое экранирование
- •1. Введение
- •2. Классификация межсетевых экранов
- •3. Характеристика межсетевых экранов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 25 (часть 2) Технология виртуальных частных сетей (vpn)
- •1. Введение
- •2. Сущность и содержание технологии виртуальных частных сетей
- •3. Понятие "туннеля" при передаче данных в сетях
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Список литературы
- •Базарова Оксана Юрьевна информационная безопасность
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
СТАРООСКОЛЬСКИЙ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ им. А.А. Угарова
(ФИЛИАЛ) ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО АВТОНОМНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ
«МИСиС»
Базарова О.Ю.
Информационная безопасность
Конспект лекций
для студентов специальности:
080801.65 – «Прикладная информатика (по областям)»
(очная, заочная формы обучения)
Одобрено редакционно-издательским советом института
Старый Оскол
2012 год
УДК 004
ББК 22.18
Базарова О.Ю. Информационная безопасность. Методическое пособие. Старый Оскол. СТИ НИТУ «МИСиС», 2012-114 с.
Методическое пособие по курсу «Информационная безопасность» для студентов специальности: 080801.65 – «Прикладная информатика», для очной, заочной форм обучения.
© Базарова О.Ю.
© СТИ НИТУ «МИСиС»
Содержание
Лекция.1. Понятие "информационная безопасность". Основные положения теории информационной безопасности информационных систем. 5
Лекция 2. Составляющие информационной безопасности. Международные стандарты информационного обмена. 8
Лекция 3. Система формирования режима информационной безопасности. Три вида возможных нарушений информационной системы. 11
Лекция 4. Нормативно-правовые основы информационной безопасности в РФ. Место информационной безопасности экономических систем в национальной безопасности страны. 14
Лекция 5 Стандарты информационной безопасности: "Общие критерии" 20
Лекция 6 Стандарты информационной безопасности распределенных систем. Основные технологии построения защищенных ЭИС. 23
Лекция 7. Стандарты информационной безопасности в РФ. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 27
Лекция 8. Административный уровень обеспечения информационной безопасности. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. 32
Лекция 9. Классификация угроз "информационной безопасности". Виды противников или «нарушителей». Понятие угрозы. 36
Лекция 10. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Вирусы как угроза информационной безопасности. 39
Лекция 11. Классификация компьютерных вирусов. Понятия о видах вирусов. Защита 44
Лекция 12 Характеристика "вирусоподобных" программ 47
Лекция 13. Антивирусные программы 50
Лекция 14. Профилактика компьютерных вирусов. Использование защищенных компьютерных систем. 53
Лекция 15. Обнаружение неизвестного вируса 56
Лекция 16. Особенности обеспечения информационной безопасности в компьютерных сетях 59
Лекция 17. Сетевые модели передачи данных. Модели безопасности и их применение 63
Лекция 18. Модель взаимодействия открытых систем OSI/ISO 67
Лекция 19. Адресация в глобальных сетях. Информационная безопасность в условиях функционирования в России глобальных сетей. 71
Лекция 20. Классификация удаленных угроз в вычислительных сетях. Концепция информационной безопасности. 76
Лекция 21. Типовые удаленные атаки и их характеристика. Анализ способов нарушений информационной безопасности. 79
Лекция 22 (часть 1). Идентификация и аутентификация 84
Лекция 22 (часть 2). Методы разграничение доступа 88
Лекция 23. Криптография и шифрование 92
Лекция 24 (часть 1). Методы разграничение доступа 97
Лекция 24 (часть 2). Регистрация и аудит 101
Лекция 25 (часть 1). Межсетевое экранирование 104
Лекция 25 (часть 2) Технология виртуальных частных сетей (VPN) 107