Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
587.23 Кб
Скачать

Министерство образования и науки Российской Федерации

Санкт-Петербургский государственный электротехнический

университет “ЛЭТИ”

Методы и средства защиты информации

КОНСПЕКТ ЛЕКЦИЙ

Санкт-Петербург

Конспект лекций обсужден на заседании кафедры автоматизированных систем обработки информации и управления “____”_______________2011г., протокол №______.

Конспект лекций составлен в соответствии с государственным образовательным стандартом для бакалавров по направлению

230200.62– «Информационные системы»

Методы и средства защиты информации: конспект лекций / сост. В.И. Воробьев, Р. Р. Фаткиева.- СПб.: Изд-во 2011.- с.

Конспект лекций одобрен методической комиссией факультета компьютерных технологий и информатики “____”_____________2011г.

Рецензенты:

Составители: В.И. Воробьев., д. техн. наук, проф., Р.Р. Фаткиева, канд. техн. наук, доц.

Оглавление

Введение. 5

Понятие информационной безопасности 5

Классификация Угроз ИБ 6

Сетевая безопасность 6

Эталонная модель взаимодействия открытых систем. 6

Модель OSI 7

Стек Протоколов Internet 15

Основы протокола передачи информации TCP/IP 15

Протокол IP 16

Адресация в IP-сетях 19

Протокол ICMP 24

Протокол ARP 26

Протокол DHCP 26

Протокол TCP 27

Безопасность протокола TCP/IP 30

Безопасность протокола TCP/IP . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками. 32

Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) 40

Telnet 40

Протокол FTP 40

Электронная почта 43

Протокол HTTP 59

Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение VPN 75

Сетевые адаптеры 75

Концентраторы 75

Мост 77

Коммутатор 79

Маршрутизаторы 80

Прокси-сервер 81

Межсетевой экран 82

Построение виртуальных частных сетей 90

Классификация сетей VPN 91

Криптографические методы защиты информации 94

Симметричные криптоалгоритмы 94

Классификация симметричных криптоалгоритмов: 94

Блочные шифры 95

Сеть Фейштеля 95

Алгоритм DES 96

Алгоритм ГОСТ 28147-89 98

Методы хеширования 99

Secure Hash Algorithm (SHA) 99

Хэш-функция ГОСТ 3411 101

Технологии цифровых подписей 102

Алгоритм цифровой подписи RSA 102

Алгоритм цифровой подписи Эль Гамаля (EGSA) 103

Отечественный стандарт электронной подписи (ГОСТ Р 34.10-94) 104

Безопасность операционных систем 106

Методы идентификации и аутентификации пользователей 106

Аутентификация на основе многоразовых паролей. 106

Аутентификация на основе одноразовых паролей 106

Аутентификация на основе биометрических данных 107

Авторизация и управление доступом 108

Механизм реализации доступа 108

Матричная модель доступа 110

Дискреционный доступ (произвольное управление доступом) 110

Полномочный или мандатный доступ 111

Обеспечение безопасности Операционных систем 111

Управление доступом в UNIX [10,13] 111

Управление доступом в Windows 2000 112

Ролевое управление 113

Защита от вирусов 115

Классификация вирусов 115

Этапы жизненного цикла 116

Методы обнаружения вирусов 120

Обзор антивирусных программ 120

Методы защиты в СУБД 121

Механизмы разграничения доступа.. 121

Методы обеспечения безотказности 123

Классификация методов дублирования информации 123

Зеркальное дублирование 124

RAID технология 124

Магнитные ленты 124

Инженерно-технические средства защиты информации 125

Обнаружение каналов утечки , пассивные и активные методы защиты 125

Пассивные методы защиты включающие в себя: 129

Активные методы защиты 129

Законадательная база 132

Механизмы безопасности «Оранжевая книга» 132

Руководящие документы Гостехкомиссии России. 132

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 133

Управление рисками 134

Основные понятия и определения 134

Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков. 135