Главная страница
Навигация по странице:

  • Самарский государственный архитектурно-строительный университет

  • О.В. Прохорова Защита информации 2013

  • Лекции ЗИ_Э. Самарский государственный архитектурностроительный университет


    Скачать 1.6 Mb.
    НазваниеСамарский государственный архитектурностроительный университет
    АнкорЛекции ЗИ_Э.doc
    Дата28.01.2017
    Размер1.6 Mb.
    Формат файлаdoc
    Имя файлаЛекции ЗИ_Э.doc
    ТипДокументы
    #870
    страница1 из 26
      1   2   3   4   5   6   7   8   9   ...   26


    Министерство образования и науки РФ

    Федеральное государственное бюджетное образовательное учреждение

    высшего профессионального образования

    Самарский государственный архитектурно-строительный университет

    Факультет информационных систем и технологий

    Кафедра прикладной математики и вычислительной техники
    О.В. Прохорова

    Защита информации

    2013

    Оглавление


    Оглавление 2

    ВВЕДЕНИЕ 3

    1.Основные понятия и определения предмета защиты информации 4

    1.1.Правовое обеспечение информационной безопасности 4

    1.2.Организационно – распорядительная документация 9

    1.3. Санкционированный и несанкционированный доступ 9

    1.4. Угрозы безопасности и каналы реализации угроз 11

    1.5. Основные принципы обеспечения информационной безопасности 14

    1.6. Ценность информации 16

    1.7. Меры обеспечения безопасности компьютерных систем 17

    1.8. Характеристика способов защиты компьютерной информации 18

    2. Разграничение доступа к ресурсам 20

    2.1.Политики безопасности 20

    2.2.Дискреционные политики безопасности 23

    2.3.Мандатные политики безопасности 24

    2.4.Контроль доступа, базирующийся на ролях 28

    2.5.Политика безопасности сети 31

    3. Идентификация и аутентификация субъектов 34

    3.1. Классификация подсистем идентификации и аутентификации субъектов 34

    3.2. Парольные системы идентификации и аутентификации пользователей 36

    4.Методы и средства криптографической защиты 40

    4.1. Принципы криптографической защиты информации 40

    4.2. Традиционные симметричные криптосистемы 43

    4.2.1. Шифрование методом замены 45

    4.2.2. Шифрование методами перестановки 50

    4.2.3.Шифрование методом гаммирования 53

    4.3.Элементы криптоанализа 54

    4.4. Современные симметричные системы шифрования 57

    4.5. Асимметричные криптосистемы 60

    4.5.1. Принципы асимметричного шифрования 60

    4.5.2. Однонаправленные функции 64

    4.5.3. Алгоритм шифрования RSA 66

    4.6. Сравнение симметричных криптосистем с асимметричными 69

    5.Контроль целостности информации. Электронно-цифровая подпись 70

    5.1. Проблема обеспечения целостности информации 70

    5.2. Функции хэширования и электронно-цифровая подпись 75

    5.3. Инфраструктура открытых ключей PKI 79

    6.Хранение и распределение ключевой информации 87

    6.1.Типовые схемы хранения ключевой информации 87

    6.2.Защита баз данных аутентификации в ОС Windows NT и UNIX 92

    6.3.Иерархия ключевой информации 94

    6.4.Распределение ключей 95

    6.5.Протоколы безопасной удаленной аутентификации пользователей 99

    7. Защита от разрушающих программных воздействий 105

    7.1. Понятие разрушающего программного воздействия 105

    7.2Модели взаимодействия прикладной программы и РПВ 108

    7.3.Компьютерные вирусы как класс РПВ 109

    7.4.Защита от РПВ. Изолированная программная среда 115

    8. Защита информации в компьютерных сетях 119

    8.1. Основные угрозы и причины уязвимости сети INTERNET 119

    8.2.Классификация типовых удаленных атак на интрасети 123

    8.3.Ограничение доступа в сеть. Межсетевые экраны 127

    8.4.Виртуальные частные сети (VPN) 132

    8.5.Доменная архитектура в Windows NT. Служба Active Directory 136

    8.6.Централизованный контроль удаленного доступа. Серверы аутентификации 139

    8.7.Прокси – сервер 141

    Библиографический список 145

    ВВЕДЕНИЕ



    Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, стоимость которого обычно во много раз превосходит стоимость компьютерной системы, в которой она хранится и обрабатывается.

    В связи с этим необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.

    Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.

    Целью курса является систематизация знаний, а также формирование базовых знаний в области защиты компьютерной информации для последующего их расширения по направлениям специализации. В подготовке курса были использованы материалы И.В. Аникина и В.И. Глова [1].
    1.   1   2   3   4   5   6   7   8   9   ...   26


    написать администратору сайта