Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации 2.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.21 Mб
Скачать

151

ФГБОУ ВПО «Сибирский государственный технологический университет»

М.А.Масюк

Защита информации

Курс лекций

для студентов направления 230100.62 «Информатика и вычислительная техника» профиля «Программное обеспечение вычислительной техники и автоматизированных систем», направления 230400.62 «Информационные системы и технологии» профиля «Информационные системы и технологии в промышленности» и направления 231000.62 «Программная инженерия» профиля «Разработка программно-информационных систем», очной, заочной и очной сокращенной форм обучения

Красноярск

2013

УДК 681.3.06

М.А.Масюк. Методы и средства защиты информации: курс лекций для студентов направления 230100.62 «Информатика и вычислительная техника» профиля «Программное обеспечение вычислительной техники и автоматизированных систем», направления 230400.62 «Информационные системы и технологии» профиля «Информационные системы и технологии в промышленности» и направления 231000.62 «Программная инженерия» профиля «Разработка программно-информационных систем «, очной, заочной и очной сокращенной форм обучения. Красноярск.: СибГТУ, 2013. - 133 с.

Рассматриваются методы и средства защиты информации в различных областях информационных технологий. Излагаются криптографические основы защиты информации, алгоритмы шифрования с секретными и открытыми ключами. Излагаются основы сетевой защиты, основные виды сетевых атак. Дается обзор программных средств защиты информации в каждой рассматриваемой области информационных технологий. Приводится обзор законов и постановлений правительства, регламентирующих правовые основы защиты информации в России.

Рекомендуется студентам, специализирующимся в области программного обеспечения вычислительной техники и информатики.

© М.А.Масюк

©ФГБОУ ВПО «Сибирский государственный технологический университет». 2013 г.

Содержание

Содержание 4

Введение 7

Раздел 1. Основные понятия и определения 8

Лекция 1. Основные понятия защиты информации и правовые основы защиты информации 8

1. Основные понятия защиты информации 8

2. Правовые основы защиты информации 14

Лекция 2. Основные модели и механизмы контроля доступа к информационным системам 26

3. Основные модели и механизмы контроля доступа к информационным системам 26

Раздел 2. «Криптографические методы защиты информации» 30

Лекции 3, 4. Симметричное шифрование 30

1. Понятие о криптографии 30

2. Классификация алгоритмов шифрования 30

3. Шифрование с секретным ключом 32

Лекция 5. Асимметричное шифрование 38

1. Шифрование с открытым ключом 38

Лекция 6. Функции хэширования и цифровые подписи 44

1. Аутентификация сообщений и функции хэширования 44

2. Цифровые подписи 49

Лекция 7. Методы и протоколы аутентификации 51

1. Взаимная аутентификация 51

Раздел 3. «Методы защиты сетей» 59

Лекция 8. Виды атак при передаче данных по сетям 59

1. Прослушивание сети 59

2. Сканирование сети 60

3. Генерация пакетов 61

4. Перенаправление трафика 61

5. Несанкционированный обмен данными 62

6. Атаки типа «отказ в обслуживании» 63

Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям 67

1. Средства подготовки защищенных сообщений 67

2. Средства автоматической защиты передаваемых данных 69

Лекция 11, 12. Защита периметра корпоративных сетей 80

1. Виртуальные частные сети 80

2. Защита периметра корпоративной сети от несанкционированного доступа 84

Лекция 13. Обнаружение атак 92

1. Признаки атак 92

2. Классификация систем обнаружения атак 93

Лекции 14, 15. Выбор системы обнаружения атак 104

1. Анализ защищаемой системы 104

2. Системы обнаружения атак Internet Security Systems 104

3. Системы обнаружения атак Cisco Systems 107

4. Системы обнаружения атак Symantec 108

5. Свободно распространяемые продукты: Snort 109

Лекция 16. Методы защиты от несанкционированного использования программ 113

1. Необходимость защиты программ от несанкционированного использования 113

2. Регистрационные коды для программ 114

3. Привязка к носителям информации 115

4. Аппаратные ключи защиты 117

5. Использование навесных защит 121

6. Обзор рынка средств защиты программ 125

Лекция 17. Технические средства защиты информации 128

1. Методы инженерно-технической защиты информации 128

3. Особенности слаботочных линий и сетей как каналов утечки информации 134

Лекция 18. Вредоносные программы и защита от них 136

1. Классификация вредоносных программ. 136

2. Симптомы заражения 144

3. Методы защиты от вредоносных программ 145

4. Антивирусные программы 146

Заключение 149

Библиографический список 151