
- •Активный сниффинг
- •Методы шифрования
- •Описание атаки Man In The Middle
- •Атаки на пароли
- •Дополнительные материалы
- •Сегментация памяти программы
- •Переполнение буфера
- •Переполнение в стеке
- •Практическая работа.
- •Доп. Задания и отчётность
- •Дополнительные материалы
- •1.3 Признаки заражения
- •1.4. Антивирусные программы (служебные программы)
- •Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- •Учетные записи пользователей
- •Группы пользователей
- •Управление учетными записями, группами и их правами
- •Порядок выполнения работы.
- •8. Рекомендуемая литература
- •8.1. Основная
- •8.2. Дополнительная
- •9. Технические и программные средства
- •Компьютеры.
- •Презентации.
- •Компьютерный вариант умк. Приложение 1.
- •Брянский институт управления и бизнеса
- •Приложение 2.
- •Раздел 1. Концепция информационной безопасности.
- •Раздел 2. Угрозы информации.
- •Раздел 3. Виды возможных нарушений информационной системы.
- •Кодификатор Генерального Секретариата .
- •Раздел 4. Информационная безопасность информационных систем.
- •4. Перестановки;
- •Раздел 5. Методы и средства защиты компьютерной информации.
Раздел 4. Информационная безопасность информационных систем.
Тема №10. Теория информационной безопасности информационных систем.
Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Задание 1.
Количество повреждений электронной информации из-за отказов техники.
Задание 2.
Количество повреждений электронной информации в результате пожара.
Задание 3.
Количество повреждений электронной информации из-за неумышленных ошибок человека.
Задание 4.
Количество повреждений электронной информации из-за умышленных действий человека.
Задание 5.
Защита информацию путем восстановления ее при утрате, ограничения доступа к ней, оперативного уничтожения, установки помех, маскировки..
Задание 6.
Выбор СЗИ в зависимости от предполагаемого способа нападения и от способа обнаружения факта нападения
Задание 7.
Обнаружение СЗИ факта нападения и реализация способов защиты .
Задание 8.
Способ защиты звуковой информации при ее передач .
Задание 9.
Способ защиты звуковой информации при ее хранении.
Задание 10.
Способ защиты видеоинформации при ее передаче.
Задание 11.
Способ защиты видеоинформации при ее хранении.
Задание 12.
Способ защиты информации, существующей в виде электромагнитного сигнала.
Задание 13.
Защита информации путем организации соответствующего режима секретности, пропускного и внутреннего режима.
Задание 14.
Защита информации путем создания физических препятствий для доступа посторонних лиц к охраняемой информации.
Задание 15.
Защита информации путем применения шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.
Задание 16.
Защита информации путем применения программных средств разграничения доступа.
Задание 17.
Толерантность информации.
Задание 18.
Релевантность информации.
Тема №11. Криптографические способы защиты информации.
Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Классификация методов криптографического закрытия информации. Шифрование. Симметричные криптосистемы. Криптосистемы с открытым ключом (асимметричные). Характеристики существующих шифров. Кодирование. Стеганография. Электронная цифровая подпись.
Задание 1.
Шифрование методом подстановки.
Задание 2.
Шифрование методом перестановки.
Задание 3.
Шифрование методом гаммирования.
Задание 4.
Шифрование методом аналитических преобразований.
Задание 5.
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. Перестановки;
5. аналитических преобразований.
Задание 6.
Шифр DES.
Задание 7.
Шифр IDEA.
Задание 8.
Шифр RC2 или RC4.
Задание 9.
Шифр RSA.
Задание 10.
Шифр ГОСТ 28147-89.
Задание 11.
Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки.
Задание 12.
Система с открытым ключом, предназначенная как для шифрования, так и для аутентификации, основана на трудности разложения очень больших целых чисел на простые сомножители.
Задание 13.
Блочные шифры с ключом переменной длины, продукт экспортирется за пределы страны.
Задание 14.
Шифр, состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами.
Тема №12. Организация информационной безопасности компании. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Организация информационной безопасности компании. Выбор средств информационной безопасности.
Задание 1.
Сервис, гарантирующий, что информация при хранении или передаче не изменилась.
Задание 2.
Сервис, подтверждающий то, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.
Задание 3.
Сервис безопасности, предотвращающий пассивные атаки для передаваемых или хранимых данных.
Задание 4.
Сервис, предназначенный для того, чтобы минимизировать возможность осуществления DoS-атак.
Задание 5.
Возможности ограничения и контроля доступа к системам и приложениям по коммуникационным линиям.
Задание 6.
SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения.
Задание 7.
Атака целью, которой является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов.
Задание 8.
Пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа.
Задание 9.
Изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
Задание 10.
Атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.
Задание 11.
Отказ в обслуживании, при котором нарушается нормальное функционирование сетевых сервисов.
Задание 12.
Изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
Задание 13.
Попытки одного субъекта выдать себя за другого.
Задание 14.
Прослушивание передаваемых сообщений и анализ трафика.
Задание 15.
Действие, нарушающее безопасность информационной системы. Задание 16.
Слабые места в системе, с использованием которых может быть осуществлена атака.