Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика.docx
Скачиваний:
150
Добавлен:
20.02.2016
Размер:
54.52 Кб
Скачать

Образовательная автономная некоммерческая организация

«ВОЛЖСКИЙ УНИВЕРСИТЕТ ИМ. В.Н. ТАТИЩЕВА»

(ИНСТИТУТ)

Кафедра «Информатика и системы управления»

УТВЕРЖДАЮ:

Проректор по УР

____________ А.Д. Немцев

“___”____________ 2014 г.

ЛАБОРАТОРНЫЙ ПРАКТИКУМ

по дисциплине " Методы защиты информации"

для студентов дневного и заочного отделений

ЛАБОРАТОРНЫЙ ПРАКТИКУМ

Тольятти

2014

Методическое пособие разработано для студентов дневного и заочного отделений с целью оказания методической помощи при выполнении лабораторных работ по дисциплине «Методы защиты информации».

Составители: к.п.н., доцент, профессор кафедры ИиСУ Горбачевская Е.Н.

Рассмотрено и утверждено на заседании

кафедры “Информатика и системы управления”

Протокол №___ от “___” ___________ 2014 г.

Зав. кафедрой, д.т.н, профессор ____________________ С.В. Краснов

Одобрено Учебно-методическим советом факультета

«Информатика и телекоммуникации»

протокол № _____ от «____» _________ 2014 г.

Одобрено Учебно-методическим советом университета

протокол № _____ от «____» _________ 2014 г.

Председатель __________________________

СПИСОК СОКРАЩЕНИЙ

АС – автоматизированная система

АСОИ – автоматизированная система обработки информации

БЛМ – модель Белла-ЛаПадулла

И/АУ – идентификация и аутентификация

ГПСЧ – генератор псевдослучайных чисел

ИБ – информационная безопасность

ИПС – изолированная программная среда

КС – компьютерная система

МЭ – межсетевой экран

НСД – несанкционированный доступ

ОК – открытый ключ

ПЗУ – постоянное запоминающее устройство

ПО – программное обеспечение

ПЭМИН – побочные электромагнитные излучения и наводки

РПВ – разрушающие программные воздействия

СВТ – средство вычислительной техники

СЗИ – система защиты информации

СК – секретный ключ

ЦП – центральный процессор

ЭЦП – электронно-цифровая подпись

DES – Data Encryption Standard, США

DoS-атаки - Denied of Service – отказ в обслуживании

HASP – электронные ключи

MLS- решетка - Multilevel Security

PKI (Public Key Infrastructure) - инфраструктуры системы открытых ключей

VPN – виртуальная частная сеть

Введение

Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается.

В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.

По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий.

Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при включении возникают серьезные проблемы с обеспечением информационной безопасности подключаемых локальной или корпоративной сети. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.

В связи с этим, в настоящее время все большую актуальность приобретает проблема обеспечения информационной безопасности (ИБ) и защиты информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения, негативного психологического воздействия на человека и других преступных действий. По этой причине проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных ПК.