Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
проблемы защиты информации / Амелин) Информационная безопасность.pdf
Скачиваний:
670
Добавлен:
09.04.2015
Размер:
1.81 Mб
Скачать

Амелин Р. В.

Информационная безопасность

Оглавление

 

Глава 1. Введение в информационную безопасность.......................................................

4

1.1. Основные понятия.....................................................................................................

4

1.2. Угрозы информационной безопасности.................................................................

5

1.3. Каналы утечки информации ....................................................................................

8

1.4. Неформальная модель нарушителя.........................................................................

9

1.5. Информационная безопасность на уровне государства......................................

10

Глава 2. Принципы построения защищенной АИС........................................................

13

2.1. Задачи системы информационной безопасности.................................................

13

2.2. Меры противодействия угрозам безопасности....................................................

13

2.3. Основные принципы построения систем защиты АИС......................................

15

Глава 3. Модели безопасности..........................................................................................

17

3.1. Понятие и назначение модели безопасности .......................................................

17

3.2. Модель дискреционного доступа (DAC) ..............................................................

17

3.3. Модель безопасности Белла—ЛаПадулы.............................................................

18

3.4. Ролевая модель контроля доступа (RBAC) ..........................................................

19

3.5. Системы разграничения доступа...........................................................................

21

Тест для самоконтроля № 1...............................................................................................

23

Глава 4. Введение в криптографию. Симметричное шифрование................................

26

4.1. Основные понятия криптографии.........................................................................

26

4.2. Шифрование............................................................................................................

26

4.3. Симметричное шифрование...................................................................................

27

4.4. Подстановочные алгоритмы..................................................................................

27

4.5. Перестановочные алгоритмы.................................................................................

34

4.6. Современные алгоритмы симметричного шифрования......................................

35

4.7. Режимы функционирования блочных шифров....................................................

37

4.8. Скремблеры.............................................................................................................

38

4.9. Основные разновидности криптоанализа симметричных шифров....................

39

4.10. Проблемы симметричных алгоритмов................................................................

40

Тест для самоконтроля № 2...............................................................................................

42

Глава 5. Шифрование с открытым ключом. ЭЦП ..........................................................

44

5.1. Алгоритмы шифрования с открытым ключом.....................................................

44

5.2. Электронная цифровая подпись............................................................................

46

5.3. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001 ..

48

5.4. Российский стандарт хэширования ГОСТ Р 34.11—94 ......................................

50

Глава 6. Криптографические протоколы.........................................................................

51

6.1. Понятие криптографического протокола.............................................................

51

6.2. Протоколы аутентификации..................................................................................

51

6.3. Протоколы обмена ключами..................................................................................

52

6.4. Специфические протоколы....................................................................................

53

6.5. Генерация случайных чисел...................................................................................

55

Тест для самоконтроля № 3...............................................................................................

57

Глава 7. Парольная защита................................................................................................

59

7.1. Роль парольной защиты в обеспечении безопасности АИС...............................

59

7.2. Способы атаки на пароль. Обеспечение безопасности пароля ..........................

59

Глава 8. Компьютерные вирусы и борьба с ними...........................................................

 

65

8.1. Общие сведения о компьютерных вирусах..........................................................

 

65

8.2. Классификация вирусов.........................................................................................

 

65

8.3. Файловые вирусы....................................................................................................

 

66

8.4. Макровирусы...........................................................................................................

 

67

8.5. Сетевые черви..........................................................................................................

 

67

8.6. Загрузочные вирусы................................................................................................

 

69

8.7. Троянские кони .......................................................................................................

 

69

8.8. Технологии маскировки вирусов...........................................................................

 

70

8.9. Тенденции современных компьютерных вирусов...............................................

 

70

8.10. Борьба с вирусами.................................................................................................

 

71

Глава 9. Средства защиты сети.........................................................................................

 

73

9.1. Межсетевые экраны................................................................................................

 

73

9.2. Виртуальные частные сети (VPN).........................................................................

 

74

9.3. Системы обнаружения вторжений (IDS) ..............................................................

 

76

Тест для самоконтроля № 4...............................................................................................

 

78

Практические задания .......................................................................................................

 

81

1. Ролевая игра................................................................................................................

 

81

2. Программирование ....................................................................................................

 

81

3. Использование прикладных программ....................................................................

 

82

Список литературы............................................................................................................

 

83

Глоссарий............................................................................................................................

 

85

Актуальные проблемы уголовно-правовой борьбы

с посягательствами

на

компьютерную информацию (по УК РФ)................................................................................

 

91

Глава 1. Криминологическая характеристика компьютерных преступлений............

93

1.1.Криминологический анализпреступленийв сфере компьютернойинформации.93

1.2.Особенности личности преступника, совершающего компьютерные

преступления............................................................................................................................

96

Глава 2. Объект и предмет преступлений в сфере компьютерной информации.......

101

2.1. Особенности объекта преступлений в сфере компьютерной информации.....

101

2.2. «Компьютерная информация» как предмет преступлений главы 28 УК РФ..102

2.2.1. Понятие компьютерной информации..............................................................

103

2.2.2. Свойства компьютерной информации.............................................................

106

2.3. Охраняемая законом информация.......................................................................

107

Глава 3. Уголовно-правовая характеристика преступлений в сфере компьютерной

информации................................................................................................................................

111

3.1. Объективные признаки преступлений главы 28 УК РФ...................................

111

3.2. Субъективные признаки преступлений в сфере компьютерной информации117

Литература........................................................................................................................

121