- •Конспект лекций
- •Специальные материалы, способы защиты и кодирования информации
- •090900 «Информационная безопасность»
- •Содержание
- •Тема 9. Комплекс средств защиты информации в распределенных вычислительных сетях 114
- •Тема 10 Защита электронных документов 123
- •Тема 11 Методы и средства обеспечения целостности и достоверности используемого программного кода 195
- •Тема 12.Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок 227
- •Тема 13 Основные подходы к защите программ от несанкционированного копирования 232
- •Тема 1. Основные понятия в области информационной безопасности
- •Тема 2. Направления, методы и средства обеспечения информационной безопасности
- •2.1. Основные направления обеспечения информационной безопасности
- •2.2. Классификация методов и средств защиты информации
- •2.1. Основные направления обеспечения информационной безопасности
- •2.2. Классификация методов и средств защиты информации
- •Тема 3. Основы законодательства России по вопросам защиты информации
- •Тема 4. Разработка политики безопасности
- •Тема 5. Проведение анализа риска
- •5.1. Основные этапы анализа риска
- •5.2. Предварительный этап анализа риска
- •5.3. Идентификация активов
- •Основные активы информационной системы предприятия
- •5.4. Анализ угроз
- •5.5. Оценка рисков
- •Логарифмическая частота угрозы
- •5.6. Выбор и проверка защитных мер
- •Тема 6 планирование обеспечения информационной безопасности
- •6.1. План защиты
- •6.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы
- •6.3. Реализация планов
- •6.1. План защиты
- •6.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы
- •Восстановительные работы.
- •6.2.1. Меры реагирования на нарушения
- •6.2.2. Восстановительные работы
- •6.3. Реализация планов
- •Тема 7. Механизмы обеспечения информационной безопасности
- •Основные механизмы и средства интегрированной системы информационной безопасности предприятия
- •7.1. Идентификация и аутентификация
- •7.2. Идентификация и аутентификация
- •Примеры методов биометрии
- •7.3. Разграничение доступа
- •Фрагмент матрицы установления полномочий
- •7.4. Регистрация и аудит
- •7.5. Криптография
- •7.7. Экранирование
- •Типы межсетевых экранов и уровни модели iso osi
- •Экран как средство разграничения доступа
- •Тема 8. Антивирусные средства
- •8.1. Общая характеристика и классификация компьютерных вирусов
- •8.2. Общая характеристика средств нейтрализации компьютерных вирусов
- •8.3. Классификация методов защиты откомпьютерных вирусов
- •8.4. Уровни и методы антивирусной защиты
- •8.5. Обзор современных антивирусных средств
- •8.5.1. Комплект антивирусных средств dsav
- •8.5.2. Интегрированная антивирусная система avp
- •Тема 9. Комплекс средств защиты информации в распределенных вычислительных сетях
- •Тема 10 Защита электронных документов
- •10.1. Основы организации защиты электронных документов
- •10.1.Основные мероприятия по обеспечению защиты электронных документов
- •10.2. Технология применения цифровой подписи.
- •10.2.1 Общая организация цифровой подписи
- •10.2.2. Архитектура алгоритмов цп
- •10.2.3 Постановка подписи
- •10.2.4. Проверка подписи
- •10.2.5. Критерии (показатели эффективности)
- •10.2.6. Нападения
- •10.3. Особенности применения цифровой подписи
- •10.4. Защита электронных платежей
- •10.5. Анализ нарушений в системе электронных расчетов и платежей
- •10.6. Основы криптографической защиты электронных документов
- •10. 6.1. Основные требования к криптосистемам
- •10.6.2. Основные требования к криптосистемам
- •10.6.3. Реализация криптографических методов
- •Тема 11 Методы и средства обеспечения целостности и достоверности используемого программного кода
- •11.1. Методы защиты программ от несанкционированных изменений
- •11.2. Краткое описание криптографических средств контроля целостности и достоверности программ
- •11.3. Краткое описание основных криптографических методов защиты данных
- •11.1. Методы защиты программ от несанкционированных изменений
- •11.2. Краткое описание криптографических средств контроля целостности и достоверности программ
- •11.3. Краткое описание основных криптографических методов защиты данных
- •Открытый ключевой обмен Диффи-Хеллмана и криптосистемы с открытым ключом
- •Электронная цифровая подпись
- •Криптографические протоколы
- •Тема 12.Методы защиты программного обеспечения от внедрения на этапе его эксплуатации и сопровождения программных закладок
- •12.1.Классификация средств исследования программ
- •12.2. Методы защиты программ от исследования
- •12.3.Анализ программ на этапе их эксплуатации
- •12.1. Классификация средств исследования программ
- •12.2. Методы защиты программ от исследования
- •12.3. Анализ программ на этапе их эксплуатации
- •Тема 13 Основные подходы к защите программ от несанкционированного копирования
- •13.1. Основные функции средств защиты от копирования
- •13.3. Методы противодействия динамическим способам снятия защиты программ от копирования
- •13.1. Основные функции средств защиты от копирования
- •13.2. Основные методы защиты программ откопирования
- •Метод привязки к идентификатору
- •Методы, основанные на работа с переходами и стеком
- •Манипуляции с кодом программы
- •13.3. Методы противодействия динамическим способам снятия защиты программ от копирования
- •Библиографический список Основная литература
- •Дополнительная литература
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Тульский государственный университет»
Политехнический институт
Факультет транспортных и технологических систем
Кафедра «Технология полиграфического производства
и защиты информации»
Конспект лекций
по дисциплине
Специальные материалы, способы защиты и кодирования информации
Направление подготовки:
090900 «Информационная безопасность»
Профиль подготовки:
«Организация и технология защиты информации»
Квалификация выпускника:
бакалавр
Форма обучения:
очная
Тула 2012 г.
Конспект лекций составлен к.т.н., доцентом О. В. Чечугой, обсужден и утвержден на заседании кафедры «Технология полиграфического производства и защиты информации» факультета Транспортных и технологических систем.
протокол № от « » 20 г.
Зав. кафедрой __ А.К. Талалаев
Содержание
Министерство образования и науки Российской Федерации 1
ТЕМА 1. Основные понятия в области информационной безопасности 6
ТЕМА 2. Направления, методы и средства обеспечения информационной безопасности 9
2.1. Основные направления обеспечения информационной безопасности 9
2.2. Классификация методов и средств защиты информации 13
ТЕМА 3. Основы законодательства России по вопросам защиты информации 18
ТЕМА 4. Разработка политики безопасности 19
ТЕМА 5. Проведение анализа риска 22
5.1. Основные этапы анализа риска 22
5.2. Предварительный этап анализа риска 23
5.3. Идентификация активов 24
5.4. Анализ угроз 26
5.5. Оценка рисков 29
5.6. Выбор и проверка защитных мер 33
ТЕМА 6 33
ПЛАНИРОВАНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 33
6.1. План защиты 34
6.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы 39
6.2.1. Меры реагирования на нарушения 40
6.2.2. Восстановительные работы 43
6.3. Реализация планов 44
ТЕМА 7. МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 48
7.1. Идентификация и аутентификация 48
7.2. Идентификация и аутентификация 55
7.3. Разграничение доступа 58
7.4. Регистрация и аудит 62
7.5. Криптография 65
7.7. Экранирование 70
ТЕМА 8. Антивирусные средства 90
8.1. Общая характеристика и классификация компьютерных вирусов 90
8.2. Общая характеристика средств нейтрализации компьютерных вирусов 97
8.3. Классификация методов защиты откомпьютерных вирусов 99
8.4. Уровни и методы антивирусной защиты 105
8.5. Обзор современных антивирусных средств 111
8.5.1. Комплект антивирусных средств DSAV 111
8.5.2. Интегрированная антивирусная система AVP 113
Тема 9. Комплекс средств защиты информации в распределенных вычислительных сетях 114
Тема 10 Защита электронных документов 123
10.1. Основы организации защиты электронных документов 123
10.1.Основные мероприятия по обеспечению защиты электронных документов 128
10.2. Технология применения цифровой подписи. 138
10.2.1 Общая организация цифровой подписи 138
10.2.2. Архитектура алгоритмов ЦП 139
10.2.3 Постановка подписи 140
10.2.4. Проверка подписи 142
10.2.5. Критерии (показатели эффективности) 142
10.2.6. Нападения 144
10.3. Особенности применения цифровой подписи 150
10.4. Защита электронных платежей 160
10.5. Анализ нарушений в системе электронных расчетов и платежей 166
10.6. Основы криптографической защиты электронных документов 173
10. 6.1. Основные требования к криптосистемам 173
10.6.2. Основные требования к криптосистемам 176
10.6.3. Реализация криптографических методов 177
