Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
158
Добавлен:
17.06.2016
Размер:
587.55 Кб
Скачать

Министерство образования и науки Российской Федерации

Санкт-Петербургский государственный электротехнический

университет “ЛЭТИ”

Методы и средства защиты информации

КОНСПЕКТ ЛЕКЦИЙ

Для подготовки бакалавров по направлению

230200.62 – «Информационные системы»

Для подготовки специалистов по направлению

230100– «Информационные системы»

Санкт-Петербург

2011

Конспект лекций обсужден на заседании кафедры автоматизированных систем обработки информации и управления “____”_______________2011г., протокол №______.

Конспект лекций составлен в соответствии с государственным образовательным стандартом для бакалавров по направлению

230200.62– «Информационные системы»

Методы и средства защиты информации: конспект лекций / сост. В.И. Воробьев, Р. Р. Фаткиева.- СПб.: Изд-во 2011.- с.

В дисциплине рассматриваются основные принципы организации и управления средствами защиты информации.

Конспект лекций одобрен методической комиссией факультета компьютерных технологий и информатики “____”_____________2011г.

Рецензенты:

Составители: В.И. Воробьев., д. техн. наук, проф., Р.Р. Фаткиева, канд. техн. наук, доц.

Оглавление

Введение. 5

Понятие информационной безопасности 5

Классификация Угроз ИБ 6

Сетевая безопасность 8

Эталонная модель взаимодействия открытых систем. 8

Модель OSI 8

Стек Протоколов Internet 17

Основы протокола передачи информации TCP/IP 17

Протокол IP 18

Адресация в IP-сетях 21

Протокол ICMP 26

Протокол ARP 28

Протокол DHCP 28

Протокол TCP 29

Безопасность протокола TCP/IP 32

Безопасность протокола TCP/IP . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками. 34

Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) 42

Telnet 42

Протокол FTP 42

Электронная почта 45

Протокол HTTP 61

Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение VPN 78

Сетевые адаптеры 78

Концентраторы 78

Мост 80

Коммутатор 82

Маршрутизаторы 83

Прокси-сервер 84

Межсетевой экран 85

Построение виртуальных частных сетей 93

Классификация сетей VPN 94

Криптографические методы защиты информации 97

Симметричные криптоалгоритмы 97

Классификация симметричных криптоалгоритмов: 97

Блочные шифры 98

Сеть Фейштеля 98

Алгоритм DES 99

Алгоритм ГОСТ 28147-89 101

Методы хеширования 102

Secure Hash Algorithm (SHA) 102

Хэш-функция ГОСТ 3411 104

Технологии цифровых подписей 105

Алгоритм цифровой подписи RSA 105

Алгоритм цифровой подписи Эль Гамаля (EGSA) 106

Отечественный стандарт электронной подписи (ГОСТ Р 34.10-94) 107

Безопасность операционных систем 109

Методы идентификации и аутентификации пользователей 109

Аутентификация на основе многоразовых паролей. 109

Аутентификация на основе одноразовых паролей 110

Аутентификация на основе биометрических данных 110

Авторизация и управление доступом 111

Механизм реализации доступа 111

Матричная модель доступа 113

Дискреционный доступ (произвольное управление доступом) 113

Полномочный или мандатный доступ 114

Обеспечение безопасности Операционных систем 114

Управление доступом в UNIX [10,13] 114

Управление доступом в Windows 2000 115

Ролевое управление 116

Защита от вирусов 118

Классификация вирусов 118

Этапы жизненного цикла 119

Методы обнаружения вирусов 123

Обзор антивирусных программ 123

Методы защиты в СУБД 124

Механизмы разграничения доступа.. 124

Методы обеспечения безотказности 126

Классификация методов дублирования информации 126

Зеркальное дублирование 127

RAID технология 127

Магнитные ленты 127

Инженерно-технические средства защиты информации 128

Обнаружение каналов утечки , пассивные и активные методы защиты 128

Пассивные методы защиты включающие в себя: 132

Активные методы защиты 132

Законадательная база 135

Механизмы безопасности «Оранжевая книга» 135

Руководящие документы Гостехкомиссии России. 135

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 136

Управление рисками 137

Основные понятия и определения 137

Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков. 138

Соседние файлы в предмете Методы и Средства Защиты Информации