Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Копия +Защита информации (лекции).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
667.14 Кб
Скачать

Катасёва Д.В.

Курс лекций

Содержание курса

ЛЕКЦИЯ №1 2

Введение 2

Основные понятия и определения предмета защиты информации 2

ЛЕКЦИЯ №2 5

Принципы обеспечения информационной безопасности 5

Меры обеспечения безопасности компьютерных систем 7

Обзор и классификация политик безопасности (политик разграничения доступа) 8

ЛЕКЦИЯ №3 9

Дискреционные политики безопасности 9

Мандатные политики безопасности 11

Ролевые политики безопасности 13

ЛЕКЦИЯ №4 14

Политики безопасности контроля целостности информационных ресурсов 14

Идентификация и аутентификация субъектов. Классификация подсистем идентификации и аутентификации 16

Парольные системы идентификации и аутентификации пользователей 17

ЛЕКЦИЯ №5 19

«Тест №1» по лекциям 1-4 19

ЛЕКЦИЯ №6 19

Идентификация и аутентификация пользователей с использованием технических устройств 19

Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя 22

ЛЕКЦИЯ №7 25

Принципы криптографической защиты информации 25

Симметричные и асимметричные криптосистемы 27

ЛЕКЦИЯ №8 29

Проблема обеспечения целостности и аутентичности информации 29

Функции хэширования и электронная цифровая подпись 30

ЛЕКЦИЯ №9 32

«Тест №2» по лекциям 6-8. Подведение итогов семестра (в т.ч. «автоматы») 32

Лекция №1 Введение

Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация официально определена объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается. В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему предоставлен только частичный доступ, попытаться разрушить систему и т.д.

По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий. Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к глобальной сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при этом возникают серьезные проблемы с обеспечением информационной безопасности подключаемой сети. Интернет предоставляет злоумышленникам много возможностей для вторжения во внутренние сети компаний с целью хищения, искажения или разрушения конфиденциальной информации.

В связи с этим, в настоящее время актуальность приобретает проблема обеспечения информационной безопасности, которая привлекает все большее внимание как специалистов в области компьютерных систем и сетей, так и пользователей.