
- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
2.2. Классификация методов защиты информации. Специфика программных методов
классификация средств защиты информации
аппаратные средства
программные средства
Классы средств защиты информации:
организационные (организационные мероприятия и действия, подбор и обучение кадров)
+: сами по себе эти методы могут перекрыть существенную часть каналов утечки информации;
–: эти методы объединяют все остальные в единое целое;
инженерно-технические:
средства контроля и управления доступом (например, турникетная система);
охранное телевидение(CCTV);
охранно-пожарная сигнализация (ОПС);
средства пожаротушения;
средства обнаружения радиозакладных устройств;
…
криптографические;
программно-аппаратные.
Аппаратные средства– электромеханические и электронные устройства, обладающие признаками:
входят в состав технических средств компьютерной системы;
выполняют отдельные функции ЗИ.
Аппаратные средства:
основные
устройства для считывания идентификационных признаков,
платы шифрования,
замки-блокираторы на рабочих станциях и серверах
…
вспомогательные
средства уничтожения информации на магнитных дисках
сигнализации
…
Программные средства– программное обеспечение в составе компьютерной системы, предназначенное для решения отдельных задач ЗИ.
Программные средства:
основные:
программы идентификации и аутентификации,
разграничение доступа к информационным ресурсам,
программные средства шифрования,
средства защиты ПО от несанкционированного применения и использования,
…
вспомогательные
программы уничтожения остаточной информации,
аудит безопасности (регистрация событий безопасности в системных журналах),
программы имитации работы с нарушителем (отвлечение нарушителя от какой-либо информации),
программы тестирования средств защиты,
программы резервного копирования,
…
Достоинства:
простота тиражирования,
гибкость (настраиваемость, параметризация),
простота использования,
неограниченные возможности для усовершенствования.
Недостатки:
возможность злоумышленного изменения,
потребление ресурсов (снижение эффективности системы),
«пристыкованность» многих средств защиты.
2.3. Правовое обеспечение информационной безопасности
Уровни правового регулирования:
федеральное законодательство РФ:
конституция РФ (ст. 23 – тайна частной собственности);
ГК РФ ст. 139 – служебная и коммерческая тайна;
УК РФ ст. 272 (НСД), 273 (вредоносные программы), 274 (правила эксплуатации);
закон «О государственной тайне» (Министерство Обороны, ФСБ, Гос. тех. комиссия, служба военной разведки + межведомственная комиссия по защите);
«Об информации, информатизации и ЗИ»;
«Об электронной цифровой подписи»;
«О связи»;
«О лицензировании отдельных видов деятельности»;
«Об авторских и смежных правах»;
«О правовой охране программ для ЭВМ;
подзаконные акты:
указы президента РФ («О мерах обеспечения законности в области разработки, производства, реализации и эксплуатации средств шифрования»);
постановления правительства РФ («О сертификации средств защиты информациии»);
письма высшего арбитражного суда РФ;
постановления пленумов верховного суда РФ;
стандарты, руководящие документы, инструкции, методики, утверждения соответствующих органов
Госстандарт, «Средства вычислительной техники защиты от НСД. Общие технические требования», «Стандарты на алгоритмы ЭЦП», «Стандарты на функции хэширования»;
Гос. Тех. Комиссия: «Концепция защиты техники, автоматизированных систем, … от НСД»;
локальные нормативные акты.