- •Содержание курса
- •Лекция №1 Введение
- •Основные понятия и определения предмета защиты информации
- •Лекция №2 Принципы обеспечения информационной безопасности
- •Меры обеспечения безопасности компьютерных систем
- •Обзор и классификация политик безопасности (политик разграничения доступа)
- •Лекция №3 Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Ролевые политики безопасности
- •Лекция №4 Политики безопасности контроля целостности информационных ресурсов
- •Идентификация и аутентификация субъектов. Классификация подсистем идентификации и аутентификации
- •Парольные системы идентификации и аутентификации пользователей
- •Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя
- •Лекция №7 Принципы криптографической защиты информации
- •Симметричные и асимметричные криптосистемы
- •Лекция №8 Проблема обеспечения целостности и аутентичности информации
- •Функции хэширования и электронная цифровая подпись
- •Лекция №9 «Тест №2» по лекциям 6-8. Подведение итогов семестра (в т.Ч. «автоматы»)
Катасёва Д.В.
Курс лекций
Содержание курса
ЛЕКЦИЯ №1 2
Введение 2
Основные понятия и определения предмета защиты информации 2
ЛЕКЦИЯ №2 5
Принципы обеспечения информационной безопасности 5
Меры обеспечения безопасности компьютерных систем 7
Обзор и классификация политик безопасности (политик разграничения доступа) 8
ЛЕКЦИЯ №3 9
Дискреционные политики безопасности 9
Мандатные политики безопасности 11
Ролевые политики безопасности 13
ЛЕКЦИЯ №4 14
Политики безопасности контроля целостности информационных ресурсов 14
Идентификация и аутентификация субъектов. Классификация подсистем идентификации и аутентификации 16
Парольные системы идентификации и аутентификации пользователей 17
ЛЕКЦИЯ №5 19
«Тест №1» по лекциям 1-4 19
ЛЕКЦИЯ №6 19
Идентификация и аутентификация пользователей с использованием технических устройств 19
Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя 22
ЛЕКЦИЯ №7 25
Принципы криптографической защиты информации 25
Симметричные и асимметричные криптосистемы 27
ЛЕКЦИЯ №8 29
Проблема обеспечения целостности и аутентичности информации 29
Функции хэширования и электронная цифровая подпись 30
ЛЕКЦИЯ №9 32
«Тест №2» по лекциям 6-8. Подведение итогов семестра (в т.ч. «автоматы») 32
Лекция №1 Введение
Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация официально определена объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается. В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему предоставлен только частичный доступ, попытаться разрушить систему и т.д.
По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий. Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к глобальной сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при этом возникают серьезные проблемы с обеспечением информационной безопасности подключаемой сети. Интернет предоставляет злоумышленникам много возможностей для вторжения во внутренние сети компаний с целью хищения, искажения или разрушения конфиденциальной информации.
В связи с этим, в настоящее время актуальность приобретает проблема обеспечения информационной безопасности, которая привлекает все большее внимание как специалистов в области компьютерных систем и сетей, так и пользователей.
