- •Федеральная служба исполнения наказаний
- •Введение
- •Общие методические указания по самостоятельному изучению дисицплины «информационная безопасность»
- •Методические указания по самостоятельному изучению разделов и тем дисицплины «информационная безопасность»
- •Тема 1. Основные понятия информационной безопасности
- •Вопросы для самоконтроля:
- •Тема 2. Мероприятия по обеспечению информационной безопасности в уис
- •Методические указания
- •Вопросы для самоконтроля:
- •Тема 3. Методы защиты от компьютерных вирусов
- •Методические указания
- •Вопросы для самоконтроля:
- •Тема 4. Компьютерная преступность
- •Методические указания
- •Вопросы для самоконтроля:
- •Методические указания по написанию домашней контрольной работы по дисциплине «информационная безопасность»
- •Общие указания по написанию контрольной работы
- •Выбор варианта контрольной работы и требования к оформлению
- •Варианты контрольных работ
- •Учебно-методическое и информационное обеспечение дисциплины
- •8.1 Основная литература
- •8.2. Дополнительная литература:
- •8.3. Базы данных, информационно-справочные и поисковые системы
- •8.4. Интернет-ресурсы:
- •9. Материально-техническое обеспечение дисциплины (модуля)
- •Перечень вопросов, выносимых на зачет
Методические указания по самостоятельному изучению разделов и тем дисицплины «информационная безопасность»
Тема 1. Основные понятия информационной безопасности
Актуальность защиты служебной информации и необходимость подготовки квалифицированных специалистов для правоохранительных органов. Основные термины и определения. Основные законодательные и нормативно-правовые документы. Информация как объект права. Информация, информационный процесс, информационная безопасность, несанкционированный доступ (НСД). Носители информации. Работа с конфиденциальной информацией. Виды и средства ведения технической разведки. Технические каналы утечки информации. Организация защиты информации в государственных и коммерческих организациях.
Методические указания
При изучении материала обратить внимание на условия, способствующие неправомерному овладению конфиденциальной информацией, приводящие к ее разглашению, утечке и несанкционированному доступу к ее источникам.
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Вопросы для самоконтроля:
Какие проблемы возникают в обеспечении информационной безопасности?
Какие цели обеспечения национальной безопасности существуют в соответствии с Доктриной национальных интересов Российской Федерации в информационной сфере?
Определение целостности данных.
Понятие конфиденциальности и доступности информации.
Какие существуют наиболее распространенные информационные угрозы?
Какие существуют виды угроз и с помощью, каких мер осуществляется предотвращение компьютерных преступлений?
Назовите и раскройте основные понятия, связанные с информационной безопасностью.
Какие подходы ведут к обеспечению безопасности информации?
Тема 2. Мероприятия по обеспечению информационной безопасности в уис
Комплекс мероприятий по обеспечению информационной безопасности. Организационные мероприятия. Технические мероприятия. Программные методы защиты информации. Криптографические средства.
Методические указания
При изучении материала обратить внимание на вопросы организационно-правового характера обеспечения информационной безопасности с учетом перечня основопологающих документов в области информационной безопасности.
Правовое обеспечение защиты информации в компьютерных сетях представляет собой совокупность законодательных актов и нормативно-правовых документов, включающих нормы международного права (соглашения, договора, лицензии, патенты, авторские права) и национального права (конституция и законы РФ, постановления Правительства РФ, указы Президента РФ, руководящие документы ГТК, инструкции и др. нормативно-правовые акты).
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы возможность возникновения опасности конфиденциальной информации.
Криптография - это наука о защите информации от несанкционированного ее получения посторонними лицами.
Шифрование - представляет собой процесс преобразования информации, подлежащей хранению или передаче, в результате которого данные становятся нечитаемыми. При шифровании используется правило (алгоритм), следуя которому открытый текст превращается в зашифрованный или криптограмму. Это правило называют ключом шифрования. Устройство для автоматического шифрования (это обычно компьютерная программа) называется шифратором.
В шифровании выделяют симметричную и асимметричную схемы шифрования.
В симметричной схеме шифрования, для шифрования и дешифрования используется один и тот же секретный ключ. Сюда можно отнести такие системы шифрования как:
Шифр Цезаря - каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т.е. после буквы «я» следует буква «а».
Пример: ВЕЛОСИПЕДИСТЫ → ЕЗОСФЛТЗЖЛФХЮ
Шифр Виженера - Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Сам Виженер предлагал запоминать ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига.
Пример:
ВЕЛОСИПЕДИСТЫ, ключь ГОРА → ЁФЭПХШБЁЗШГУЯ
Код Грея - этот код строится из двоичных цифр таким образом, что соседние числа в нём отличаются всегда только в одном разряде. Кодов с такой же характеристикой много, но для кода Грея имеется простой алгоритм перевода чисел в двоичный позиционный код и обратно.
Коды Грея легко получаются из двоичных чисел путём побитовой операции «Исключающее ИЛИ» с тем же числом, сдвинутым вправо на один бит. Следовательно, i-й бит кода Грея Gi выражается через биты двоичного кода Bi следующим образом: Gi = Bi Å Bi+1
Использование кодов Грея основано прежде всего на том, что он минимизирует эффект ошибок при преобразовании аналоговых сигналов в цифровые (например, во многих видах датчиков).
Таблица истинности Å
Bi |
Bi+1 |
Gi |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
Пример 1: Переобразовать число из десятичной системы счисления в двоичную и получить код Грея
16310 101000112
Å |
10100011 |
01010001 |
|
|
11110010 |
Пример 2: Переобразовать число из шестнадцатеричной системы счисления в двоичную и получить код Грея
AF2316 1010 1111 0010 00112 1111 1000 1011 0010
Пример 3: Переобразовать число из восмеричной системы счисления в двоичную и получить код Грея
7528 111 101 0102 100 011 111
Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).
Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа. Пример асимметричных алгоритмов шифрования – алгоритм RSA - популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.
Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), а так же SSH, PGP, S/MIME и т. д. Российский стандарт, использующий асимметричное шифрование - ГОСТ Р 34.10-2001.
Рассмотрим алгоритм RSA с практической точки зрения.
Для начала необходимо сгенерировать открытый и секретные ключи:
возьмем два больших простых числа p and q.
определим n, как результат умножения p on q (n= p*q).
выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1).
определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1.
назовем открытым ключем числа e и n, а секретным - d и n.
Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее:
разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1).
зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.
Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст.
Пример: Выполнить шифрование и расшифровку сообщение "3, 1, 2" по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит расчеты.
Выберем p=3 and q=11.
Определим n= 3*11=33.
Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).
Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).
Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.
Теперь зашифруем сообщение, используя открытый ключ {7,33}
C1 = (3^7) mod 33 = 2187 mod 33 = 9;
C2 = (1^7) mod 33 = 1 mod 33 = 1;
C3 = (2^7) mod 33 = 128 mod 33 = 29;
Теперь расшифруем данные, используя закрытый ключ {3,33}.
M1=(9^3) mod 33 =729 mod 33 = 3(С);
M2=(1^3) mod 33 =1 mod 33 = 1(А);
M3=(29^3) mod 33 = 24389 mod 33 = 2(В).
