
- •Введение в дисциплину.
- •Раздел 1. Общие проблемы информационной безопасности.
- •Тема 1. Объекты, цели, задачи защиты информации. Предметные направления зи.
- •Основные предметные направления зи
- •Тема 2. Распространение объектно-ориентированного подхода на информационную безопасность.
- •Тема 3. Угрозы информационной безопасности. Классификация угроз.
- •Тема 4. Виды мер обеспечения информационной безопасности.
- •Технические меры защиты информации.
- •Аппаратные средства защиты.
- •Защита от сбоев в электропитании
- •Защита от сбоев процессоров
- •Защита от сбоев устройств для хранения информации.
- •Защита от утечек информации электромагнитных излучений.
- •Программные средства защиты информации
- •Тема 5. Административный уровень защиты информации.
- •Раздел 2. Защита информации в персональном компьютере.
- •Тема 1. Особенности защиты информации в пк. Угрозы информации в пк.
- •Угрозы информации в персональных эвм.
- •Тема 2. Защита пк от несанкционированного доступа.
- •Физическая защита пк и носителей информации
- •Разграничение доступа к элементам защищаемой информации
- •Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных)
- •Тема 3. Идентификация и аутентификация.
- •Тема 4. Протоколирование и аудит.
- •Активный аудит
- •Функциональные компоненты и архитектура
- •Тема 5. Управление доступом.
- •Ролевое управление доступом
- •Тема 6. Защита информации от копирования.
- •Раздел 3. Криптографические методы защиты информации.
- •Тема 1. Криптология. Методы криптографического преобразования данных.
- •Криптология и основные этапы ее развития.
- •Тема 2. Шифры замены.
- •Квадрат Вижиненра для русского языка
- •Тема 3. Шифры перестановки.
- •Тема 4. Шифрование методом гаммирования и с помощью аналитического преобразования.
- •Тема 5. Криптографический стандарт des.
- •Процесс получения ключей.
- •Тема 6. Криптографический стандарт rsa.
- •Алгоритм rsa
- •Оптимизация rsa
- •Раздел 4. Компьютерные вирусы и антивирусные программы.
- •Тема 1. Компьютерные вирусы. Классификация вирусов.
- •Общая классификация компьютерных вирусов.
- •Тема 2. Способы заражения программ.
- •Признаки проявления вируса
- •Тема 3. Методы защиты. Антивирусы.
- •Раздел 6. Правовое обеспечение защиты информации.
- •Тема 1. Концепция правового обеспечения информационной безопасности рф.
- •Тема 2 .Законодательные акты.
- •Федеральный закон
- •Об информации, информационных технологиях
- •И о защите информации
Дисциплина: Безопасность функционирования информационных систем
Преподаватель: Брейнерт В. И.
БУ «Советский профессиональный колледж»
Рассмотрено:
на заседании ЦК
протокол № _________ от _________
председатель ЦК _________________
Учебное пособие
по дисциплине
«Безопасность функционирования информационных систем».
для специальности 230111 Компьютерные сети
Разработал:
Преподаватель Брейнерт В. И.
2013
Введение в дисциплину.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать.
За последние годы компьютерный мир претерпел радикальные изменения. На заре компьютерной эры большинство компьютеров находилось в ведении вычислительных центров. Они содержались в запертых помещениях, а обслуживающий персонал отвечал за тщательность администрирования и физическую безопасность. Связи с внешним миром были явлением редким. Редко возникали и угрозы информационной безопасности, исходившие в подавляющем большинстве случаев от штатных сотрудников. Угрозы состояли в неправильном использовании полномочий со стороны авторизованных пользователей, в подделке электронных документов, в вандализме и т.п. Для предотвращения подобных угроз было вполне достаточно стандартных мер: замков на дверях и учета использования всех ресурсов.
Изменились угрозы безопасности. С общемировыми связями через Internet злоумышленник, находящийся на противоположной стороне Земли, может среди ночи проникнуть в Вашу систему и выкрасть данные, несмотря на то, что здание Вашей организации закрыто на все замки. Вирусы и черви могут передаваться от машины к машине. По Internet могут разгуливать "электронные воры". Теперь злоумышленник может за несколько часов проверить наличие слабых мест в защите сотен компьютеров.
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин. Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации.
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и, прежде всего, персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем являются бурное развитие и распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия. Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
Исследования проблемы обеспечения безопасности компьютерных систем ведутся как в направлении раскрытия природы явления, заключающегося в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерной системы, так и в направлении разработки конкретных практических методов и средств их защиты. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы. Необходимость проведения постоянной работы вызвана отсутствием необходимых научно-технических и методических основ обеспечения защиты информации в современных условиях, и частности, в компьютерных банковских системах. Имеются веские основания полагать, что применяемые в настоящее время в отечественных системах обработки банковской информации организационные меры и особенно аппаратно-пpограммные средства защиты не могут обеспечить достаточную степень безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к финансовой информации и дезорганизации работы автоматизированных банковских систем.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.