Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие_МСЗКИ_1часть.doc
Скачиваний:
29
Добавлен:
20.09.2019
Размер:
956.42 Кб
Скачать

Федеральное агентство по образованию Воронежский институт высоких технологий

Российский Новый Университет

(Воронежский филиал)

Ю. П. П р е о б р а ж е н с к и й,

А. П. П р е о б р а ж е н с к и й,

П. В. Г л у х о в

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебное пособие

Воронеж «Научная книга»

2006

УДК 002-004 Печатается по решению

ББК 73-32.97 Учебно-методического совета

П 72 Воронежского института

высоких технологий

Н а у ч н ы й р е д а к т о р:

д-р техн. наук, проф., академик РАЕН Я. Е.Львович

Р е ц е н з е н т ы:

д-р техн. наук, проф. А. А. Рындин;

зав. каф. ТАСЭМ ВГТУ д-р техн. наук, доцент О. Н. Чопоров

П 72 Преображенский Ю. П., Преображенский А. П., Глухов П. В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Учебное пособие / АНОО ВИВТ; РосНОУ (ВФ). – Воронеж: Научная книга. – 224 с.

ISBN

Новые информационные технологии, активно развивающиеся в последние годы, позволили осуществить своеобразную революцию в проблеме обработки и передачи информации. Однако, современные достижения технологии электронных коммуникаций существенно обострили проблему информационной безопасности. Этому способствовало также массовое использование персональных компьютеров, открытых компьютерных сетей и общедоступных каналов связи. Актуальные сегодня вопросы обеспечения информационной безопасности нашли свое отражение в публикациях как зарубежных, так и отечественных изданий. Учитывая большую актуальность и практическую значимость указанной проблемы, вопросы интегральной безопасности рассмотрены в данном учебном пособии.

Предназначено для студентов, обучающихся по специальности «Информационные системы» и по направлению «Информатика и вычислительная техника», а также для аспирантов и инженеров.

Табл. 8, Ил. 26., Библиогр. 43 назв.

УДК 002-004

ББК 73-32.97

© Преображенский Ю. П.,

Преображенский А. П.,

Глухов П.В., 2006.

© ВИВТ, 2006.

© РосНОУ (ВФ), 2006.

ISBN

Оглавление

ВВЕДЕНИЕ

5

1. ИНФОРМАЦИЯ КАК ПРЕДМЕТ ЗАЩИТЫ

6

1.1. Основные угрозы безопасности информации в ИВС

8

1.1.1. Основные понятия

8

1.1.2. Классификация угроз безопасности данных

10

1.1.3. Модель потенциального нарушителя

14

1.1.4. Способы мошенничества в информационных системах

15

1.2. Цели и задачи защиты информации в ИВС

19

1.3. Принципы организации систем обеспечения

безопасности данных ИВС

20

1.3.1. Основные понятия

20

1.3.2. Принципы организации СОБД и требования к СОБД

20

1.3.3. Основные подсистемы, входящие в состав СОБД ИВС

22

2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ДАННЫХ

24

2.1. Основные методы защиты данных

24

2.2. Классификация средств защиты данных

25

2.2.1. Формальные средства защиты

25

2.2.2. Физические средства защиты

26

2.2.3. Аппаратные средства защиты

27

2.3. Криптографические методы и средства защиты данных

34

2.3.1. Симметричные криптоалгоритмы

37

2.3.1.1. Скремблеры

37

2.3.1.2. Блочные шифры

42

2.3.1.3. Общие сведения о конкурсе AES

50

2.3.1.4. Симметричные криптосистемы

52

2.3.2. Асимметричные криптоалгоритмы

64

2.3.2.1. Общие сведения об асимметричных криптоалгоритмах

64

2.3.2.2. Алгоритм RSA

66

2.3.2.3. Технологии цифровых подписей

68

2.3.2.4. Механизм распространения открытых ключей

70

2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана

72

2.4 Аутентификация пользователя

74

2.5 Защита исходных текстов и двоичного кода

82

2.5.1 Противодействие изучению исходных текстов

82

2.5.2 Противодействие анализу двоичного кода

87

3. СЕТЕВАЯ БЕЗОПАСНОСТЬ

91

3.1. Основные понятия компьютерной безопасности

91

3.2. Особенности безопасности компьютерных сетей

92

3.3. Удаленные атаки на распределенные

вычислительные системы

93

3.4 Характеристика и механизмы реализации типовых удаленных атак

99

3.4.1. Анализ сетевого трафика

100

3.4.2. Подмена доверенного объекта или субъекта

распределенной ВС

101

3.4.3. Ложный объект распределенной ВС

103

3.4.3.1. Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута

104

3.4.3.2. Внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска

105

3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную ВС

106

3.4.3.4. Отказ в обслуживании

110

3.5 Технологии обнаружения сетевых атак

112

3.5.1 Этапы реализации атак

115

3.5.2 Средства обнаружения компьютерных атак

124

3.6 Брандмауэр

132

4. СТАНДАРТЫ И СПЕЦИФИКАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

142

4.1 Основные понятия

142

4.2 Механизмы безопасности

145

4.3 Классы безопасности

148

4.4 Информационная безопасность распределенных систем. Рекомендации X.800

152

4.5 Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий»

158

4.6 Гармонизированные критерии Европейских стран

166

ЗАКЛЮЧЕНИЕ

176

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

177

ПРИЛОЖЕНИЕ 1

180

ВВЕДЕНИЕ

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Все чаще понятие «информация» используется как обозначение специального товара, который можно приобрести, продать, обменять на что-то другое и т. п. При этом стоимость информации часто превосходит в сотни и тысячи раз стоимость компьютерной системы, в которой она находится. Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.

Проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных компьютерных средств. Эта актуальная проблематика компьютерной науки и практики все шире освещается в отечественной научно-технической и учебной литературе.

Данное учебное пособие посвящено методам и средствам защиты информации в компьютерных системах и сетях. В нем подробно излагаются традиционные (классические) методы шифрования и современные криптографические методы, алгоритмы, протоколы и системы. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet, а также рассмотрены стандарты и законодательные акты, посвященные защите информации.