- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
1.2. Основные понятия
информация
формы представления информации
классификация информации по законодательству РФ
информация по ГК РФ
свойства защищаемой информации
защита информации
утечка информации
цель ЗИ
эффективность ЗИ
объект ЗИ
информационная безопасность
политика безопасности
термины криптографии
шифрование, расшифрование, ключ шифрования, криптография, дешифрование, криптология, хэширование
Информация– сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.
Формы представления информации:
документированная информация (информация на носителе + удостоверяющие реквизиты);
речевая;
телекоммуникационная.
Наряду с термином информация используют термин информационный ресурс.
Классификация информации по законодательству РФ:
открытая информация: любая информация, если не оговорено иное, является открытой;
информация с ограниченным доступом:
государственная тайна;
конфиденциальная:
персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);
служебная тайна (врачебная, адвокатская, тайна суда и следствия);
коммерческая тайна.
Информация (по ГК РФ)– объект материального права (у нее м.б. собственник и есть пользователь).
Защищаемая информацияобладает двумя свойствами:
у нее есть собственник;
доступ к ней ограничен на основании нормативно-правовых документов.
Защита информации– деятельность по предотвращению:
утечки информации;
несанкционированного воздействия;
непреднамеренного воздействия.
Воздействие: уничтожение или искажение.
Утечка информации:
разглашение информации;
несанкционированный доступ (с нарушением установленных норм и правил);
добывание с помощью разведки (агентурная, техническая).
Цель ЗИ– предотвращение ущерба.
Эффективность ЗИ– степень достижения цели.
Объект ЗИ– информация, носитель информации, информационный процесс.
Информационная безопасность– состояние защищенности информационной среды.
Политика безопасности– совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.
Термины криптографии
Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk’(C).
Ключи шифрования(дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей м.б. открытым – шифрование с открытым ключом).
Криптография– наука о построении шифров.
Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.
Криптология– общее название, включающее криптографию и криптоанализ.
Шифрование – обратимая операция. Хэширование – необратимая операция.
2. Комплексное обеспечение информационной безопасности
2.1. Угрозы безопасности и каналы утечки информации
классификация угроз: по целям, по мотивам и источникам
каналы утечки информации
Классификация угроз по целям:
нарушение конфиденциальности;
нарушение целостности (искажение, подделка, уничтожение);
нарушение доступности (блокирование) – невозможность получения доступа к информации со стороны легальных пользователей.
Классификация угроз по источникам и мотивам угроз:
угрозы, не связанные с деятельностью человека (естественные) – наводнение, землетрясение;
угрозы, связанные с человеческой деятельностью (искусственные):
неумышленные (непреднамеренные)
ошибки проектирования
ошибки программирования
ошибки эксплуатации
случайные сбои в работе электротехнических средств
воздействие физических полей других устройств
…
умышленные (преднамеренные)
несанкционированные действия обслуживающего персонала
несанкционированный доступ к информации любых пользователей
Каналы утечки информации:
косвенные (не требуют физического доступа к элементам системы):
подслушивающие устройства;
видеонаблюдение (удаленное);
побочные э/м излучения и наводки (ПЭМИН);
непосредственные (требуют физический доступ к элементам системы), не предполагают изменения элементов компьютерных систем:
копирование носителей информации;
хищение носителе информации;
сбор промышленных отходов, содержащих конфиденциальную информацию;
сбор остаточной информации (временные файлы, удаленные файлы и т.д.);
использование незаблокированных терминалов других пользователей;
непосредственные, требуют изменения элементов компьютерных систем:
нелегальное подключение аппаратуры к линиям связи:
пассивное (возможность прослушивания всех пакетов, проходящих по линиям связи);
активное (часть пакетов уничтожается, часть изменяется);
применение программных средств защиты связи;
вывод из строя средств защиты.