
- •Введение
- •1. Методы защиты информации
- •1.1. Предмет и объект защиты информации
- •1.2. Угрозы безопасности информации в компьютерных системах
- •1.3. Краткий обзор современных методов защиты информации
- •1.4. Вопросы для самоконтроля
- •2. Информационная безопасность корпоративных систем
- •2.1. Интегрированная система информационной безопасности
- •2.2. Защита документооборота в вычислительных системах
- •2.3. Вопросы для самоконтроля
- •3. Функциональная безопасность корпоративных систем
- •3.1. Основные этапы построения систем безопасности корпоративных систем
- •3.2. Вопросы для самоконтроля
- •4. Комплексные системы защиты информации
- •4.1. Основные этапы создания комплексной системы защиты информации
- •4.2. Моделирование комплексных систем защиты информации
- •4.3. Методы оценки систем защиты информации
- •4.4. Эффективность комплексных систем защиты информации
- •4.5. Организационная структура комплексных систем защиты информации
- •4.6. Вопросы для самоконтроля
- •5. Криптографические методы защиты
- •5.1. Сообщение и шифрование
- •5.1.1. Методы замены (подстановки) и перестановки
- •5.1.2. Аддитивные методы шифрования
- •5.1.3. Криптографические алгоритмы и ключи
- •5.1.4. Стойкость алгоритмов
- •5.1.5. Компьютерные алгоритмы
- •5.2. Стеганография
- •5.2.1. Защита от стеганографии.
- •5.3. Кодирование
- •5.4. Сжатие
- •5.5. Сравнение аппаратного и программного шифрования
- •5.6. Вопросы для самоконтроля
- •6. Криптографические протоколы
- •6.1. Атаки на криптографические протоколы
- •6.2. Элементы и понятия протоколов
- •6.3. Методы криптографии
- •Требования к уровню секретности различной информации
- •6.4. Управление ключами
- •6.5. Типы алгоритмов и режимов шифрования
- •6.6. Примеры практических реализаций
- •6.7. Вопросы для самоконтроля
- •7. Компьютерные вирусы
- •7.1. Методы и средства борьбы с компьютерными вирусами
- •7.2. Вопросы для самоконтроля
- •8. Правовые и организационные методы защиты информации в Компьютерных системах
- •8.1. Вопросы для самоконтроля
- •9. Программные методы и средства по криптографии
- •10. Программные средства по стеганографии
- •Глоссарий
- •Список литературы
Московский государственный университет путей сообщения (МИИТ)
Кафедра “Экономическая информатика”
Защита информации в вычислительных системах
УЧЕБНОЕ ПОСОБИЕ
М о с к в а - 2008
Московский государственный университет путей сообщения (МИИТ)
Кафедра “Экономическая информатика”
Защита информации в вычислительных системах
под редакцией доцента В.И.Морозовой
Рекомендовано редакционно-издательским
советом университета в качестве учебного пособия
для студентов специальности 080801 «Прикладная информатика (в экономике)»
М о с к в а - 2008
УДК 004.056.57
М 80
Морозова В.И., Врублевский К.Э. Защита информации в вычислительных системах. Учебное пособие/ Под ред. В.И.Морозовой - М.: МИИТ, 2008 - 122 c.
В учебном пособии изложены особенности организации защиты информации в вычислительных системах. Рассмотрены методы защиты информации; информационная, функциональная безопасность корпоративных систем; криптографические методы защиты; криптографические протоколы; методы и средства борьбы с компьютерными вирусами; правовые и организационные методы защиты информации. Представлено описание некоторых программных методов и средств по криптографии и стеганографии.
Учебное пособие предназначено для студентов специальности 080801 «Прикладная информатика (в экономике)».
Рецензенты: доцент каф. УИТС МИИТа, к.т.н. В.М.Максимов,
С.н.с. ВЦ РАН, к.ф.-м.н. А.Н.Соломатин.
© Московский государственный
университет путей сообщения
(МИИТ), 2008
С о д е р ж а н и е : стр.
Введение 4
1. Методы защиты информации 6
1.1. Предмет и объект защиты информации 6
1.2. Угрозы безопасности информации в компьютерных системах 9
1.3. Краткий обзор современных методов защиты информации 10
1.4. Вопросы для самоконтроля 13
2. Информационная безопасность корпоративных систем 14
2.1. Интегрированная система информационной безопасности 14
2.2. Защита документооборота в вычислительных системах 17
2.3. Вопросы для самоконтроля 22
3. Функциональная безопасность корпоративных систем 23
3.1. Основные этапы построения систем безопасности корпоративных систем 26
3.2. Вопросы для самоконтроля 32
4. Комплексные системы защиты информации 33
4.1. Основные этапы создания комплексной системы защиты информации 35
4.2. Моделирование комплексных систем защиты информации 38
4.3. Методы оценки систем защиты информации 41
4.4. Эффективность комплексных систем защиты информации 48
4.5. Организационная структура комплексных систем защиты информации 58
4.6. Вопросы для самоконтроля 67
5. Криптографические методы защиты 68
5.1. Сообщение и шифрование 73
5.1.1. Методы замены (подстановки) и перестановки 74
5.1.2. Аддитивные методы шифрования 79
5.1.3. Криптографические алгоритмы и ключи 80
5.1.4. Стойкость алгоритмов 81
5.1.5. Компьютерные алгоритмы 82
5.2. Стеганография 84
5.2.1. Защита от стеганографии. 89
5.3. Кодирование 90
5.4. Сжатие 90
5.5. Сравнение аппаратного и программного шифрования 93
5.6. Вопросы для самоконтроля 95
6. Криптографические протоколы 97
6.1. Атаки на криптографические протоколы 97
6.2. Элементы и понятия протоколов 98
6.3. Методы криптографии 100
6.4. Управление ключами 101
6.5. Типы алгоритмов и режимов шифрования 102
6.6. Примеры практических реализаций 106
6.7. Вопросы для самоконтроля 107
7. Компьютерные вирусы 108
7.1. Методы и средства борьбы с компьютерными вирусами 110
7.2. Вопросы для самоконтроля 111
8. Правовые и организационные методы защиты информации в Компьютерных системах 112
8.1. Вопросы для самоконтроля 114
9. Программные методы и средства по криптографии 115
10. Программные средства по стеганографии 118
Глоссарий 120
Список литературы 122
Введение
Информационная безопасность в компьютерных и коммуникационных системах является одной из самых актуальных тем на сегодняшний день. В настоящее время многие организации столкнулись с потерей жизненно важной информации, вызванной сбоями компьютерных систем, несанкционированным проникновением злоумышленников в их корпоративные сети.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т.д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки для доступа к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного несанкционированного доступа к информации (НСД).
С появлением сложных АСУ, связанных с автоматизированным вводом, обработкой, накоплением, хранением, выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью вычислительной техники;
сосредоточение в единых базах данных информации различного назначения и принадлежности;
расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных.
Актуальной задачей на сегодняшний день является организация защиты информации в корпоративных сетях. Главными отличительными особенностями корпоративной сети можно считать централизованное управление сетью связи и заданный уровень сохранности информации, накапливаемой и обрабатываемой в сети корпорации, а также учет средств и каналов связи всех существующих подсетей.
Функциональные требования обуславливают концепцию защищенности сети. Они определяют не только конфигурацию корпоративной сети, но и ограничения на использование сетевых протоколов. В корпоративной локальной вычислительной сети (ЛВС) должно обеспечиваться физическое разделение (подключение к различным связным ресурсам) серверов и рабочих мест, т.е. необходима организация подсетей рабочих мест и серверов. Для эффективного функционирования сети централизованно должны быть реализованы службы административного управления, перечень которых определяется архитектурой управления взаимодействием открытых систем. В этот перечень входят службы управления: эффективностью функционирования, конфигурацией и именами, учетными данными, при отказах и сбоях.
Для выработки политики информационной безопасности необходимо осуществить сбор информации, отражающей структуру организации; перечень и характеристики функций, выполняемых каждым подразделением и сотрудниками; описание функциональных связей между подразделениями и отдельными рабочими местами; перечень информационных объектов, циркулирующих в системе; перечень применяемых прикладных и системных программ; описание топологии комплекса технических средств. Полученные данные обрабатываются и систематизируются. Информационные объекты можно классифицировать: по тематике, по иерархическому признаку, по предполагаемому размеру ущерба от потери того или иного вида информации, по сложности ее восстановления. Для осуществления поставленной задачи необходимо создание независимого подразделения информационной безопасности, основными функциями которого являются предоставление пользователям доступа к информации в соответствии с принятой в организации политикой безопасности, а также контролем за ее выполнением.