- •Введение
- •Лекция 1 Основные понятия информационной безопасности и защиты информации
- •1. Основные понятия информационной безопасности и защиты информации[3]
- •2. Основные составляющие национальных интересов в информационной сфере
- •Понятие информационной безопасности
- •3. Виды и источники угроз информационной безопасности Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •4. Принципы государственной политики обеспечения информационной безопасности Российской Федерации
- •5. Обеспечение информационной безопасности в общегосударственных информационных и телекоммуникационных системах (в том числе и в овд)
- •6. Важнейшие составляющие интересов в информационной сфере и основные угрозы информационной безопасности органов внутренних дел
- •Лекция 2. Организационно-правовые основы защиты информации в органах внутренних дел
- •1. Понятие информации, особенно охраняемой законодательством России
- •2. Комплексный подход к защите информации
- •3. Ответственность за совершение информационных и компьютерных преступлений
- •Глава 28. Преступления в сфере компьютерной информации:
- •4. Основные способы защиты информации
- •5. Обеспечение информационной безопасности в условиях проведения оперативно-розыскных мероприятий сотрудниками овд
- •Лекция 3 Защита информации от утечки на объектах информатизации органов внутренних дел
- •1. Понятие каналов утечки информации ограниченного доступа объектов информатизации овд
- •Утечка информации ограниченного доступа по техническим каналам
- •2. Общая характеристика технических средств несанкционированного получения информации и технологий их применения
- •Беззаходовые методы
- •3. Основные направления инженерно-технической защиты информации от утечки
- •4. Проведение специальных проверок объектов информатизации
- •Лекция 4. Защита информационных процессов в компьютерных системах
- •1. Основные понятия и положения защиты информации в компьютерных системах (кс)
- •2. Основные угрозы безопасности информации в компьютерных системах
- •3. Методы и средства несанкционированного доступа к информации
- •Классификация нсд
- •4. Основные способы защиты информации в компьютерных системах
- •Защита информации от утечек, разглашения и преднамеренного воздействия
- •Защита информации в кс от случайных угроз (непреднамеренных воздействий)
- •Блокирование ошибочных операций
- •Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •Минимизация ущерба от аварий и стихийных бедствий
- •Методы и средства защиты информации в кс от традиционного шпионажа и диверсий (иностранной разведки)
- •Система защиты программных средств от копирования и исследования
- •5. Криптографические методы защиты информации
- •6. Вредоносные программы
- •Лекция 5. Защита информации в телекоммуникационных системах
- •1. Угрозы безопасности современных вычислительных сетей
- •2. Понятие, определение и управление рисками
- •3. Хакеры
- •4. Обеспечение информационной безопасности
- •5. Межсетевые экраны
- •6. Системы обнаружения вторжений
- •Список литературы:
- •Оглавление
Система защиты программных средств от копирования и исследования
Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группамх[15]:
методы, затрудняющие считывание скопированной информации;
методы, препятствующие использованию информации.
Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС.
Самым простым решением является нестандартная разметка (форматирование) носителя информации [15]. Изменение длины секторов, межсекторных расстояний, порядка нумерации секторов и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.
Методы, препятствующие использованию информации, имеют цель затруднить использование полученных копированием данных. Скопированная информация может быть программой или данными. Данные и программы могут быть защищены, если они хранятся на внешних носителях информации в преобразованном криптографическими методами виде. Программы, кроме того, могут защищаться от несанкционированного исполнения и тиражирования, а также от исследования.
Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуальных признаков [15]. Поэтому такие индивидуальные признаки создаются искусственно путем нанесения физических повреждений или изменением системной информации и структуры физических записей на носителе.
5. Криптографические методы защиты информации
Согласно ГОСТу [4]:
Криптографическая защита информации - защита информации с помощью ее криптографического преобразования.
Если сформулировать это определение более развернуто, то можно сказать, что под
криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Криптография – наука о преобразовании информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Криптоанализ – наука, противоположная криптографии по сути исследований, то есть занимающаяся расшифрованием зашифрованной информации при неизвестном ключе.
Криптология - наука, объединяющая в себе криптографию и криптоанализ.
Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы:
Шифрование;
Стеганография;
Кодирование;
Сжатие.
Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
Шифрование является основным видом криптографического преобразования информации в КС.
Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую.
Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую - расшифрование.
В отличие от других методов криптографического преобразования информации, методы стеганографии [35] позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.
С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами.
В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки.