
- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Человеческий фактор и безопасность
- •11.1 Безопасность персонала
- •11.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 12. Назначение криптографии
- •12.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 13. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 14. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 15. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 16. Квантовая криптография
- •16.1. Природа секретности квантового канала связи.
- •16.2.Принципы работы ккс и первая экспериментальная реализация.
- •16.3. Современное состояние работ по созданию ккс.
- •16.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
Министерство образования
Российской Федерации
Новокузнецкий филиал-институт
Кемеровского Государственного Университета
Буторин С.В., Аршинов Р.А.
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Курс лекций
Новокузнецк 2005
УДК 681. 51
ISBN 5-87057-123-1
Рецензент:
Доктор технических наук, профессор
Веревкин Валерий Иванович
С.В. Буторин, Р.А. Аршинов
Основы информационной безопасности. Курс лекций. НФИ КемГУ.-
Новокузнецк, 2005. 135 с.
ISBN 5-87057-123-1
В курсе лекций рассматриваются основные методы и подходы информационной безопасности и применения их в современных информационных технологиях и применения их в современных информационных технологиях, связанных с обработкой финансово-экономической информации. Курс лекций соответствует Государственному образовательному стандарту специальности 351400 «Прикладная информатика в экономике».
УДК 681. 51
ISBN 5-87057-123-1
© Новокузнецкий филиал-
институт Кемеровского
Государственного Университета, 2005
© С.В. Буторин, Р.А. Аршинов, 2005
Содержание
Введение 6
Лекция 1. Актуальность проблемы защиты информации 7
1.1 Признаки компьютерных преступлений 10
1.2. Информационная безопасность 10
1.3. Преступления и злоупотребления 12
1.4. Признаки уязвимых мест в информационной безопасности 14
Лекция 2. Меры защиты информационной безопасности 15
2.1. Защита целостности информации 18
2.2. Защита системных программ 18
Лекция 3. Физическая безопасность технических средств 20
3.1. Преступления и злоупотребления 20
3.2. Меры физической безопасности 21
Лекция 4. Информационная безопасность в Intranet 26
4.1. Административный уровень 26
4.2. Процедурный уровень 29
4.3. Управление доступом путем фильтрации информации 30
Лекция 5. Правовые и организационные методы защиты
информации в компьютерных системах 34
5.1. Правовое регулирование в области безопасности информации 34
5.2. Политика государства РФ в области безопасности
информационных технологий 35
5.3. Законодательная база информатизации общества 36
5.4. Структура государственных органов,
обеспечивающих безопасность информационных технологий 38
5.5. Общая характеристика организационных методов
защиты информации в компьютерных системах 41
Лекция 6. Защита информации в компьютерных
системах от случайных угроз 42
6.1. Дублирование информации 42
6.2. Повышение надежности компьютерных систем 48
6.3. Создание отказоустойчивых компьютерных систем 50
6.4. Блокировка ошибочных операций 52
6.5. Оптимизация взаимодействия пользователей и
обслуживающего персонала с компьютерной системой 53
Лекция 7. Безопасность программной среды 56
7.1. Защита web-серверов 58
7.2. Аутентификация в открытых сетях 59
7.3. Виртуальные частные сети 60
7.4. Простота и однородность архитектуры 61
Лекция 8. Компьютерные вирусы и механизмы борьбы с ними 62
8.1. Классификация компьютерных вирусов 63
8.2. Файловые вирусы 68
8.2.1. Структура файловых вирусов 68
8.2.2. Алгоритм работы файлового вируса 69
8.2.3. Особенности макровирусов 70
8.3. Методы и средства борьбы с вирусами 71
8.3.1. Методы обнаружения вирусов 72
8.3.2. Методы удаления последствий заражения вирусами 75
8.4. Профилактика заражения вирусами компьютерных систем 76
8.5. Порядок действий пользователя при обнаружении
заражения ЭВМ вирусами 77
Лекция 9. Обеспечение безопасности автоматизированных
систем обработки экономической информации 79
Лекция 10. Электронные носители денежной информации 89
10.1. Магнитные карты 89
10.2. Карты памяти 90
10.3. Сетевые платежные системы 90
10.4. Суррогатные платежные средства в INTERNET 91
10.5. Расчеты пластиковыми карточками в рамках INTERNET 92
10.6. Цифровые деньги и их характеристики 94
10.7. Стандарты электронных расчетов 97
10.8. Цифровая наличность с математической точки зрения 98
Лекция 11. Человеческий фактор и безопасность 99
11.1. Безопасность персонала 101
11.2. Человеческий фактор 102
Лекция 12. Назначение криптографии 103
12.1. Основные задачи криптографии 107
Лекция 13. Криптографические средства защиты 108
Лекция 14. Симметричная (секретная) и асимметричная
(открытая) методология шифрования 112
Лекция 15. Алгоритмы шифрования 117
Лекция 16. Квантовая криптография 123
16.1. Природа секретности квантового канала связи 124
16.2. Принципы работы ККС и первая экспериментальная
реализация 124
16.3. Современное состояние работ по созданию ККС 127
16.4. Протоколы для квантово-криптографических систем
распределения ключевой информации 129
Заключение 132
Библиографический список 134