- •Федеральное агентство по образованию Воронежский институт высоких технологий
- •Воронеж «Научная книга»
- •Оглавление
- •1. Информация как предмет защиты
- •1.1. Основные угрозы безопасности информации в ивс
- •1.1.1. Основные понятия
- •1.1.2. Классификация угроз безопасности данных
- •1.1.3 Модель потенциального нарушителя
- •1.1.5. Способы мошенничества в информационных системах
- •1.3.2. Принципы организации собд и требования к собд
- •1.3.3. Основные подсистемы, входящие в состав собд ивс
- •2. Методы и средства защиты данных
- •2.1. Основные методы защиты данных
- •2.2 Классификация средств защиты данных
- •2.2.1. Формальные средства защиты
- •2.2.2. Физические средства защиты
- •2.2.3. Аппаратные средства защиты
- •2.3. Криптографические методы и средства защиты данных
- •2.3.1. Симметричные криптоалгоритмы
- •2.3.1.1. Скремблеры
- •2.3.1.2. Блочные шифры
- •2.3.1.3. Общие сведения о конкурсе aes
- •2.3.2. Асимметричные криптоалгоритмы
- •2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- •2.3.2.2. Алгоритм rsa
- •2.3.2.3 Технологии цифровых подписей
- •2.3.2.4. Механизм распространения открытых ключей
- •2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •2.4. Аутентификация пользователя
- •2.5. Защита исходных текстов и двоичного кода
- •2.5.1. Противодействие изучению исходных текстов
- •2.5.2. Противодействие анализу двоичного кода
- •3. Сетевая безопасность
- •3.1. Основные понятия компьютерной безопасности
- •3.2. Особенности безопасности компьютерных сетей
- •3.3 Удаленные атаки на распределенные вычислительные системы
- •3.4. Характеристика и механизмы реализации типовых удаленных атак
- •3.4.1. Анализ сетевого трафика
- •3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- •3.4.3. Ложный объект распределенной вс
- •3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.4.3.4. Отказ в обслуживании
- •3.5. Технологии обнаружения сетевых атак
- •3.5.1. Этапы реализации атак
- •3.5.2 Средства обнаружения компьютерных атак
- •Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- •3.6. Брандмауэр
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
Федеральное агентство по образованию Воронежский институт высоких технологий
Российский Новый Университет
(Воронежский филиал)
Ю. П. П р е о б р а ж е н с к и й,
А. П. П р е о б р а ж е н с к и й,
П. В. Г л у х о в
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебное пособие
Воронеж «Научная книга»
2006
УДК 002-004 Печатается по решению
ББК 73-32.97 Учебно-методического совета
П 72 Воронежского института
высоких технологий
Н а у ч н ы й р е д а к т о р:
д-р техн. наук, проф., академик РАЕН Я. Е.Львович
Р е ц е н з е н т ы:
д-р техн. наук, проф. А. А. Рындин;
зав. каф. ТАСЭМ ВГТУ д-р техн. наук, доцент О. Н. Чопоров
П 72 Преображенский Ю. П., Преображенский А. П., Глухов П. В.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Учебное пособие / АНОО ВИВТ; РосНОУ (ВФ). – Воронеж: Научная книга. – 224 с.
ISBN
Новые информационные технологии, активно развивающиеся в последние годы, позволили осуществить своеобразную революцию в проблеме обработки и передачи информации. Однако, современные достижения технологии электронных коммуникаций существенно обострили проблему информационной безопасности. Этому способствовало также массовое использование персональных компьютеров, открытых компьютерных сетей и общедоступных каналов связи. Актуальные сегодня вопросы обеспечения информационной безопасности нашли свое отражение в публикациях как зарубежных, так и отечественных изданий. Учитывая большую актуальность и практическую значимость указанной проблемы, вопросы интегральной безопасности рассмотрены в данном учебном пособии.
Предназначено для студентов, обучающихся по специальности «Информационные системы» и по направлению «Информатика и вычислительная техника», а также для аспирантов и инженеров.
Табл. 8, Ил. 26., Библиогр. 43 назв.
УДК 002-004
ББК 73-32.97
© Преображенский Ю. П.,
Преображенский А. П.,
Глухов П.В., 2006.
© ВИВТ, 2006.
© РосНОУ (ВФ), 2006.
ISBN
Оглавление
ВВЕДЕНИЕ |
5 |
1. ИНФОРМАЦИЯ КАК ПРЕДМЕТ ЗАЩИТЫ |
6 |
1.1. Основные угрозы безопасности информации в ИВС |
8 |
1.1.1. Основные понятия |
8 |
1.1.2. Классификация угроз безопасности данных |
10 |
1.1.3. Модель потенциального нарушителя |
14 |
1.1.4. Способы мошенничества в информационных системах |
15 |
1.2. Цели и задачи защиты информации в ИВС |
19 |
1.3. Принципы организации систем обеспечения безопасности данных ИВС |
20 |
1.3.1. Основные понятия |
20 |
1.3.2. Принципы организации СОБД и требования к СОБД |
20 |
1.3.3. Основные подсистемы, входящие в состав СОБД ИВС |
22 |
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ДАННЫХ |
24 |
2.1. Основные методы защиты данных |
24 |
2.2. Классификация средств защиты данных |
25 |
2.2.1. Формальные средства защиты |
25 |
2.2.2. Физические средства защиты |
26 |
2.2.3. Аппаратные средства защиты |
27 |
2.3. Криптографические методы и средства защиты данных |
34 |
2.3.1. Симметричные криптоалгоритмы |
37 |
2.3.1.1. Скремблеры |
37 |
2.3.1.2. Блочные шифры |
42 |
2.3.1.3. Общие сведения о конкурсе AES |
50 |
2.3.1.4. Симметричные криптосистемы |
52 |
2.3.2. Асимметричные криптоалгоритмы |
64 |
2.3.2.1. Общие сведения об асимметричных криптоалгоритмах |
64 |
2.3.2.2. Алгоритм RSA |
66 |
2.3.2.3. Технологии цифровых подписей |
68 |
2.3.2.4. Механизм распространения открытых ключей |
70 |
2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана |
72 |
2.4 Аутентификация пользователя |
74 |
2.5 Защита исходных текстов и двоичного кода |
82 |
2.5.1 Противодействие изучению исходных текстов |
82 |
2.5.2 Противодействие анализу двоичного кода |
87 |
3. СЕТЕВАЯ БЕЗОПАСНОСТЬ |
91 |
3.1. Основные понятия компьютерной безопасности |
91 |
3.2. Особенности безопасности компьютерных сетей |
92 |
3.3. Удаленные атаки на распределенные вычислительные системы |
93 |
3.4 Характеристика и механизмы реализации типовых удаленных атак |
99 |
3.4.1. Анализ сетевого трафика |
100 |
3.4.2. Подмена доверенного объекта или субъекта распределенной ВС |
101 |
3.4.3. Ложный объект распределенной ВС |
103 |
3.4.3.1. Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута |
104 |
3.4.3.2. Внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска |
105 |
3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную ВС |
106 |
3.4.3.4. Отказ в обслуживании |
110 |
3.5 Технологии обнаружения сетевых атак |
112 |
3.5.1 Этапы реализации атак |
115 |
3.5.2 Средства обнаружения компьютерных атак |
124 |
3.6 Брандмауэр |
132 |
4. СТАНДАРТЫ И СПЕЦИФИКАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
142 |
4.1 Основные понятия |
142 |
4.2 Механизмы безопасности |
145 |
4.3 Классы безопасности |
148 |
4.4 Информационная безопасность распределенных систем. Рекомендации X.800 |
152 |
4.5 Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» |
158 |
4.6 Гармонизированные критерии Европейских стран |
166 |
ЗАКЛЮЧЕНИЕ |
176 |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ |
177 |
ПРИЛОЖЕНИЕ 1 |
180 |
ВВЕДЕНИЕ
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Все чаще понятие «информация» используется как обозначение специального товара, который можно приобрести, продать, обменять на что-то другое и т. п. При этом стоимость информации часто превосходит в сотни и тысячи раз стоимость компьютерной системы, в которой она находится. Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.
Проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных компьютерных средств. Эта актуальная проблематика компьютерной науки и практики все шире освещается в отечественной научно-технической и учебной литературе.
Данное учебное пособие посвящено методам и средствам защиты информации в компьютерных системах и сетях. В нем подробно излагаются традиционные (классические) методы шифрования и современные криптографические методы, алгоритмы, протоколы и системы. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet, а также рассмотрены стандарты и законодательные акты, посвященные защите информации.