Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / Информационная безопасность2006.doc
Скачиваний:
201
Добавлен:
20.03.2016
Размер:
1.35 Mб
Скачать

Министерство образования Российской Федерации

Воронежский Государственный университет

Факультет компьютерных наук

Кафедра информационных систем

Конспект лекций

«Информационная безопасность и

защита информации»

Для студентов 4-го курса дневного и вечернего отделения факультета компьютерных наук

Составитель:

В.Н.Будко

Воронеж – 2006

Информационная безопасность и защита информации

4 Курс, 8 семестр

Лекции – 45 часов, лабораторные работы – 15 часов, самостоятельная работа – 75 часов, экзамен.

Введение

Цель спецкурса:Изучаем основные вопросы криптографии, криптофонии и стеганографии, необходимые для обеспечения компьютерной безопасности информации, защиты информации от несанкционированного допуска и обеспечения конфиденциальности обмена информацией в информационно-вычислительных системах.

Основные знания, умения и навыки, которыми овладеваем в результате изучения спецкурса: учимся ориентироваться в современной литературе по защите информации для самостоятельного эффективного выбора подходящих способов решения своих практических задач.

Темы спецкурса

  • Общие вопросы компьютерной безопасности

  • Модулярная арифметика

  • Генерация ПСП чисел и бит, пригодных для криптографии

  • Классическая криптографическая система с одним ключом

  • Потоковое шифрование

  • Криптосистемы с открытым ключом

  • Криптофония

  • Стеганография

Информационная безопасность (это борьба)

  • Вирусы

  • Зловредные воздействия: программные и аппаратные (физические)

  • Кибернетические и виртуальные войны (например, умеющих завесить ваш ПК, подключенный к Интернету, превысило уже 19 млн. [25])

  • Компьютерный терроризм от политических истоков до хулиганства

  • Рядовой пользователь ПК, выходя в Интернет, подвергается атакам хакеров со всего мира. Например, запустите программу обнаружения сетевых атак BlackICEDefender– описание этой программы есть в [25, с.329] – и увидите, как много попыток вас атаковать.

Защита информации (это засекречивание и сокрытие ее)

  • засекречивание (шифрование) сообщения, писем, файлов, программ ПК – криптология

  • криптофония

  • стеганография (скрытие наличия секретной информации)

Между методами информационной безопасности и методами защиты информации особо выделяются методы идентификации и аутентификации.

  1. Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей

    1. Угрозы и необходимость сохранности информации

Проблема компьютерной безопасности сложна и комплексна. Это связано с глубокими изменениями, вносимыми в нашу жизнь компьютерной технологией.

Необходимость защиты информации осознавалась и предпринималась еще в самом начале широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и продолжает увеличиваться зависимость человеческого общества от различных компьютерных систем: например, на них возлагаются обязанности по сбору налогов, страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль компьютерных систем в военном деле.

Изменился сам подход к понятию «информация». Этот термин стал использоваться и для обозначения специального товара, который можно купить, продать, обменять. При этом стоимость этого товара часто значительно больше стоимости самой вычислительной системы и устройств (например, системы связи), в рамках которых информация функционирует.

Информационно-вычислительные системы (ИВС) стали притягательной силой как для организованных преступных групп, так и для злоумышленников-одиночек, владеющих необходимыми средствами и знаниями для совершения несанкционированного доступа к информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения крупномасштабных мошеннических операций.

Возникла острая потребность в защите общества от подобных действий. Силы правопорядка, юристы, криминологи, а также специалисты компьютерных систем столкнулись с совершенно новой и неожиданной проблемой – защитой информации.

Из анализа множества компьютерных преступлений можно описать «среднего» преступника. Это молодой человек, отлично разбирающийся в вычислительной технике, виртуозно владеющий программированием. Часто он совершает преступления, не преследуя при этом прямых материальных выгод. Для него могут быть важнее другие мотивы: утвердить свое «я», отомстить за обиду, просто пошутить. Подобные преступления трудно раскрываются – достаточно стереть программу из памяти ЭВМ. Если же программа обнаружена, то как доказать ее авторство?

Стоит отметить, что, параллельно с проблемами защиты информации от посягательства на нее, отдельно встает вопрос о защите авторских прав на информационные продукты: программы, алгоритмы, данные, результаты и т.п.