Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

Лекции по курсу:

«Методы и средства защиты компьютерной информации»

Преподаватель

Хорев Павел Борисович

Содержание:

1. Введение и основные понятия защиты информации 4

1.1. Современное состояние ИТ, проблема защиты информации и пути ее решения 4

1.2. Основные понятия 4

2. Комплексное обеспечение информационной безопасности 6

2.1. Угрозы безопасности и каналы утечки информации 6

2.2. Классификация методов защиты информации. Специфика программных методов 7

2.3. Правовое обеспечение информационной безопасности 8

3. Защита от НСД к информации в корпоративных системах 9

3.1. Способы НСД и защиты от него КС 9

3.2. Способы аутентификации пользователей КС 9

3.3. Организация базы учетных записей пользователей 10

3.4. Защита от локального НСД 10

3.4.1. Аутентификация на основе паролей 10

3.4.2. Аутентификация на основе модели рукопожатия 11

3.4.3. Программно-аппаратная защита от локального НСД 12

3.4.4. Аутентификация на основе биометрических характеристик 13

3.4.5. Аутентификация по клавиатурному «почерку» 14

3.4.6. Аутентификация по «росписи» мышью 15

3.5. Защита от удаленного НСД 15

3.5.1. Протоколы PAP и S/Key 15

3.5.2. Протокол CHAP 16

3.5.3. Протокол Kerberos 17

3.5.4. Программно-аппаратная защита от удаленного НСД 18

3.6. Защита от несанкционированной загрузки ОС 19

4. Защита от нсд в ос 19

4.1. Разграничение прав пользователей в открытых версиях ОС Windows 19

4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий 20

4.2.1. Дискреционное управление доступом 20

4.2.2. Мандатное управление доступом 21

4.2.3. Классификации 21

4.3. Разграничение прав пользователей в защищенных версиях ОС Windows 22

4.4. Разграничение прав доступа к объектам компьютерных систем 23

4.4.1. Разграничение прав доступа к объектам в защищенных версиях ОС Windows 23

4.4.2. Аудит событий безопасности в защищенных версиях Windows 24

4.4.3. Разграничение прав пользователей в ОС Unix 24

5. Криптографические методы защиты информации 25

5.1.Элементы теории чисел 25

5.2. Симметричные криптосистемы и их использование 26

5.2.1. Способы построения симметричных криптосистем 26

5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей 27

5.2.3. Криптосистема DES и ее модификация 27

5.2.4. Криптосистема ГОСТ 28147-89 29

5.2.5. Использование симметричных криптосистем. Примеры 30

5.3. Асимметричные криптографические системы 30

5.3.1. Принципы создания и основные свойства асимметричных криптосистем 30

5.3.2. Асимметричная криптосистема RSA 31

5.3.3. Криптосистемы с открытым ключом 31

5.3.4. Применение асимметричной криптографии 32

6. Компьютерная стеганография и ее применение 38

7. Защита от вредоносных программ 39

7.1. Вредоносные программы и их классификация 39

7.2. Загрузочные и файловые вирусы 40

7.3. Методы обнаружения и удаления вирусов 40

7.4. Программы-закладки и защита от них 41

8. Защита программ от копирования 42

8.1. Принципы создания система защиты от копирования 42

8.2. Защита инсталляционных дисков и настройка ПО на характеристики компьютера 42

8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования 43

9. Защита информации в глобальных компьютерных сетях 44

1. Введение и основные понятия защиты информации

1.1. Современное состояние ИТ, проблема защиты информации и пути ее решения

  • характерные черты современных ИТ с т.зр. ЗИ (7)

  • проблемы ЗИ (2)

  • пути решения (3)

  • системно-концептуальный подход

Характерные черты современных ИТ с т. зр. ЗИ:

  1. рост использования автоматических и автоматизированных процедур обработки и принятия решений; фактически не контролируются человеком;

  2. территориальная распределенность компонентов систем, передача по открытым каналам связи;

  3. рост сложности технических и программных средств;

  4. накопление огромных объемов информации и ее долговременное хранение;

  5. интеграция в единые базы данных информации самого разного назначения;

  6. непосредственный доступ к информационным ресурсам разных категорий пользователей с разными полномочиями;

  7. рост стоимости компьютерных систем.

Проблемы ЗИ:

  • обеспечение сохранности,

  • обеспечение установленного режима доступа.

Пути решения задачи ЗИ. 3 этапа, которые проходят организации при попытке ее решить:

  1. Обеспечить ЗИ можно привлечением отдельных программных средств (антивирусы, шифровальщики), минимальные организационные меры.

  2. 1 ничего не обеспечивает. Приобретение единой системы ЗИ со своим управляющим ядром, которое управляет остальными компонентами (например, оперативное обновление версий ПО).

  3. ЗИ – не какая-то единовременная акция по установке ПП, а постоянный процесс, который должен выполняться на всех этапах ЖЦ АС. Должен быть использован весь комплекс методов и средств защиты:

  • организационные (организационно-технические и организационно-правовые) мероприятия – действия людей, ответственных за обеспечение безопасности;

  • инженерно-технические методы и средства;

  • математические и криптографические методы и средства;

  • программно-аппаратные методы и средства.

На сегодняшний день общепринятым считается системно-концептуальный подход к ЗИ. Системность: временная (постоянная ЗИ), территориальная, целевая (защищенность – обязательная составляющая качества информации), организационная. Концептуальность: в основе д.б. научно-обоснованная концепция.