Курс лекций самара 2012 Оглавление - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Курс лекций Красноярск, 2007 Сенашов, В. И 3 992.09kb.
Курс лекций. М.: Гоу впо «вгна минфина России» 5 858.83kb.
Курс лекций по дисциплине Общая энергетика для специальностей 6 2868.2kb.
Курс лекций / В. А. Романьков. 2-e изд., испр и доп. М.: Форум, 2012. 1 22.36kb.
Курс лекций для специальностей: 1-25. 01. 08 «Бухгалтерский учет... 7 2542.66kb.
Курс лекций Минск 2007 (075. 8) Ббк 65. 01 37 4487.72kb.
Курс лекций по политологии тема 1 предмет политологии. Политология... 7 2665.02kb.
Курс лекций «Проблемы безопасности в информационных технологиях» 30 4715.93kb.
Публичный отчёт за 2011-2012 учебный год Самара 2012 5 680.61kb.
Курс лекций Прохорова О. В. 01. 01. 2012 7 1108.84kb.
Участники разработки стратегии комплексного развития городского округа... 1 74.22kb.
1. Принципы криптографической защиты информации 2 458.66kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Курс лекций самара 2012 Оглавление - страница №1/20



иНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
кУРС ЛЕКЦИЙ

Самара - 2012

Оглавление


Оглавление 2

ВВЕДЕНИЕ 4

Основные понятия и определения предмета защиты информации 5

Правовое обеспечение информационной безопасности 5

Организационно – распорядительная документация 10

1.3. Санкционированный и несанкционированный доступ 14

1.4. Угрозы безопасности и каналы реализации угроз 15

1.5. Основные принципы обеспечения информационной безопасности 18

1.6. Ценность информации 20

1.7. Меры обеспечения безопасности компьютерных систем 21

1.8. Характеристика способов защиты компьютерной информации 22

2. Разграничение доступа к ресурсам 25

Политики безопасности 25

Дискреционные политики безопасности 28

Мандатные политики безопасности 29

Контроль доступа, базирующийся на ролях 33

Политика безопасности сети 36

3. Идентификация и аутентификация субъектов 39

3.1. Классификация подсистем идентификации и аутентификации субъектов 39

3.2. Парольные системы идентификации и аутентификации пользователей 41

Методы и средства криптографической защиты 45

4.1. Принципы криптографической защиты информации 45

4.2. Традиционные симметричные криптосистемы 48

4.2.1. Шифрование методом замены 49

4.2.2. Шифрование методами перестановки 54

Шифрование методом гаммирования 56

4.3.Элементы криптоанализа 58

4.4. Современные симметричные системы шифрования 61

4.5. Асимметричные криптосистемы 64

4.5.1. Принципы асимметричного шифрования 64

4.5.2. Однонаправленные функции 68

4.5.3. Алгоритм шифрования RSA 69

4.6. Сравнение симметричных криптосистем с асимметричными 72

Контроль целостности информации. Электронно-цифровая подпись 73

5.1. Проблема обеспечения целостности информации 73

5.2. Функции хэширования и электронно-цифровая подпись 77

5.3. Инфраструктура открытых ключей PKI 81

Хранение и распределение ключевой информации 91

Типовые схемы хранения ключевой информации 91

Защита баз данных аутентификации в ОС Windows NT и UNIX 96

Иерархия ключевой информации 98

Распределение ключей 99

Протоколы безопасной удаленной аутентификации пользователей 103

7. Защита от разрушающих программных воздействий 109

7.1. Понятие разрушающего программного воздействия 109

Модели взаимодействия прикладной программы и РПВ 112

Компьютерные вирусы как класс РПВ 113

Защита от РПВ. Изолированная программная среда 117

8. Защита информации в компьютерных сетях 122

8.1. Основные угрозы и причины уязвимости сети INTERNET 122

Классификация типовых удаленных атак на интрасети. 126

Ограничение доступа в сеть. Межсетевые экраны 129

Виртуальные частные сети (VPN) 135

Доменная архитектура в Windows NT. Служба Active Directory 139

Централизованный контроль удаленного доступа. Серверы аутентификации 142

Прокси – сервер 143

9. Защита программного обеспечения 147

9.1. Проблема защиты программного обеспечения 147

Модульная архитектура технических средств защиты ПО 149

9.3.Функционирование подсистем и модулей системы защиты ПО 153

9.4.Электронные ключи HASP 158

9.4. Защита ПО от изучения 172

9.4.1. Базовые методы нейтрализации систем защиты 172

Понятие и средства обратного проектирования 174

Локализация кода модуля защиты 178

Базовые методы противодействия отладчикам 181

Базовые методы противодействия дизассемблированию ПО 188

Защита от отладки 192

Использование недокументированных инструкций 193

Шифрование кода программы 197

Лабораторный практикум 199

10.1. Помехоустойчивые коды 199

10.2. Алгоритм кодирования и декодирования Хаффмена 202

202


Дискреционная модель политики безопасности 206

Подсистемы парольной аутентификации пользователей 210

Методы криптографической защиты информации 213

ЛИТЕРАТУРА 217




ВВЕДЕНИЕ

Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, стоимость которого во много раз превосходит стоимость компьютерной системы, в которой она хранится и обрабатывается.

В связи с этим необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.

Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.

Целью курса является систематизация знаний, а также формирование базовых знаний в области защиты компьютерной информации для последующего их расширения по направлениям специализации. В подготовке курса были использованы материалы И.В. Аникина и В.И. Глова [1].

Основные понятия и определения предмета защиты информации




Правовое обеспечение информационной безопасности

Особенностью современного развития цивилизации становятся информационные ресурсы. Информация превращается в наиболее ценный продукт и один из основных товаров, а общество становится информационным. Естественно, что становление информационного общества возможно только через развитие законодательной базы.

Впервые за все время существования цивилизаций потребовалось законодательно сформулировать и определить информацию, установить структуру нормативно-законодательной базы по информации. Первым таким законом стал Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.95. В нем дается определение информации:


  • информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

  • информатизация - организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов;

  • документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Впервые признается, что информации может иметь ценность, собственника, пользователя и владельца информационных ресурсов и, следовательно, являться объектом права.

Но ценность влечет за собой и возможность неправомерных действий и неправомерного доступа к информации как внутри государства, так и на межгосударственном уровне. Последний случай называют «информационной войной», под которой понимается: особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств. Особенность информационной войны является ее скрытность, латентность[19].

Появились понятия информационного терроризма, «кибертерроризма».

Все это потребовало юридического толкования информационного оружия и его элементарных составляющих.

К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами. Компьютерный вирус – это специальная программа, целью которой является негативное воздействие (разрушение, семантические изменения …) на хранимую в ЭВМ информацию и программное обеспечение.

Программная закладка – включенная в состав программ для ЭВМ последовательность команд, активизирующаяся при определенных условиях и выполняющая хищение информации.

Специфическим видом оружия является электромагнитное оружие и, соответственно, способы ведения войны: радиоэлектронная борьба, заключающаяся в создании помех средствам связи противника и радиолокации.

Столь же специфичной является и «хакерская» война - организация атак на вычислительные системы и сети специально обученными лицами.

Элементами негативных, проводящихся для нанесения ущерба действий, являются: уничтожение, блокирование, модификация и копирование информации, нарушение работы средства.

Законодательной базой информационного права стали такие документы, как: «Доктрина информационной безопасности», закон «Об информации,..», законы «О государственной тайне», «О связи», «Об оружии», «О безопасности», кодексы: «Уголовный» «Уголовно - процессуальный», «Гражданский» и др.

Впервые «Уголовный кодекс» включил информационно правовые статьи. Основными из них являются статьи 272, 273, 274.
Статья 272 УК РФ
Ст. 272 УК РФ – «Неправомерный доступ к компьютерной информации».

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,

- наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,

- наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273 УК РФ
Ст. 273 УК РФ – «Создание, использование и распространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами,-

- наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия,

- наказываются лишением свободы на срок от трех до семи лет.

Отметим, что негативное воздействие могут иметь и последствия, выражающиеся в нанесении ущерба материального, например, физическое разрушение ресурса (диска, «винчестера» и т.п.) или интеллектуальной собственности. В связи с этим при рассмотрении в судах компьютерных правонарушений, привлекаются другие статьи уголовного или гражданского кодексов.



Статья 274 УК РФ
Ст. 274 УК РФ – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,

- наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
Статья 146 УК РФ
Ст. 146 УК РФ – «Нарушение авторских и смежных прав»
1. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб,

- наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.

2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой,

- наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 147 УК РФ
Ст. 147 УК РФ – «Нарушение изобретательских и патентных прав»
1. Незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб,

- наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.

2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой,

- наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.

Несанкционированные действия с информацией могут иметь большие последствия, особенно при работе со сведениями, составляющими государственную тайну. Нормативно – законодательная база в настоящее время совершенствуется и развивается.


следующая страница >>