Курс лекций для студентов специальности 050501 Профессиональное обучение (по отраслям) специализация Программное обеспечение вт и ас

Количество страниц19
Дата09.03.2012
Размер3.4 Mb.
ТипКурс лекций


СодержаниеРаздел 1. Задачи информационной безопасности и уровни ее обеспечения Тема 1. Основные понятия информационной безопасности
Аспекты информации
Компьютерная информация
Информационный ресурс
Пользователи информации в компьютерных системах
Информационная безопасность
На концептуально – политическом уровне
На законодательном уровне
На нормативно – техническом уровне
На уровне предприятия
Политика безопасности –
Актуальность обеспечения информационной безопасности.
Тема 2. Обеспечение информационной безопасности на государственном уровне
Доктрина в области информационной безопасности РФ
2.2 Правовая основа системы лицензирования и сертификации в РФ
2.3 Категории информации
Нормативно техническая база защиты информации в России.
Документы Государственной технической комиссии (Гостехкомиссия) при президенте РФ
Гост р исо/мэк 15408 – «
Тема 3. Направления защиты информации в информационных системах
Защита каналов связи
Подавление ПЭМИН
5. Управление защитой
3.2 Защита информационных объектов (БД)
3.2.1 Идентификация и аутентификация
3.2.2 Управление доступом
Избирательная схема доступа
Обязательный или принудительный (мандатный) метод доступа
Правила доступа
Угрозы, специфичные для СУБД
Раздел 2 Программно-технические средства защиты информационных систем
4.1 Идентификация и аутентификация
3) имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора
4.1.1 Парольная аутентификация
Процедура установления подлинности в режиме «рукопожатия»
В для подтверждения подлинности стороны А (
Достоинства парольной аутентификации.
Меры предосторожности при работе с паролем.
4.1.2 Использование токенов для аутентификации
Интеллектуальные токены
Достоинства интеллектуальных токенов
4.1.3 Устройства контроля биометрических характеристик
4.2.Управление доступом
Матрицу доступа
Списки доступа
4.3 Протоколирование и аудит
Обеспечение подотчетности пользователей и администраторов.
Обеспечение возможности реконструкции последовательности событий
Обнаружение попыток нарушений информационной безопасности
Предоставление информации для выявления и анализа проблем
Протоколирование и аудит можно превратить в бессмысленную формальность, а можно - в эффективный инструмент поддержания режима ин
Тема 5. Криптографические методы и средства для защиты информации
5.1 Основные термины и понятия криптографии
Ассиметричные алгоритмы
5.2 Криптоаналитические атаки.
Атака со знанием только шифротекста
Атака со знанием открытого текста
Атака с выбранным открытым текстом
Адаптивная атака с выбранным открытым текстом
Атака с выбранным шифротекстом
Атака с выбранным ключом
5.3 Понятие стойкости алгоритма шифрования
Сложность по данным
Сложность по памяти
5.4 Симметричные криптографические системы
Перестановки самосинхронизирующее
5.4.1 Блочные алгоритмы симметричного шифрования
Шифры замены (подстановки)
Простая замена
Одноалфавитные шифры
Многоалфавитые шифры
Составные шифры
Сцепление блоков шифра (CBC).
Обратная связь по шифртексту (CFB).
Внешняя обратная связь (OFB).
5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
Основной шаг криптопреобразования.
Базовые циклы криптографических преобразований.
Простая замена.
Требования к качеству ключевой информации и источники ключей.
5.5 Алгоритмы поточного шифрования.
Шифр Вернама
Синхронные поточные шифры
Комбинированные шифры
5.6 Ассиметричные или двухлючевые криптографические системы
5.6.1 Системы с открытым ключом
Важное свойство
Метод возведения в степень (метод Эль-Гамаля)
Метод укладки рюкзака
5.6.2 Метод RSA
5.7 Электронно-цифровая подпись
Методы сжатия преобразуемых данных на основе однонаправленных ХЭШ-функциях
Работа с ЭЦП по алгоритму ГОСТ Р 34.10-2001
5.8 Составные криптографические системы
5.9 Управление ключами
5.9.1 Генерация ключей
5.9.2 Накопление ключей
5.9.3 Распределение ключей
5.9.4 Распределение ключей в асимметричных криптосистемах
Надежность криптосистем
Шифрование файлов
Раздел 3 Обеспечение информационной безопасности на уровне предприятия
Главным условием
Вирусы Сетевые черви
Доктора – ревизоры
Копирование информации
Изменение алгоритмов
Навязывание определенных видов работ
6.2 Модели воздействия программных закладок на компьюторы
Модель «искажение».
Статическое искажение
Динамическое искажение
Примеры троянцев
3. Модель «уборка мусора».
4. Модель «наблюдение».
5. Модель «компрометация».
6.3 Защита от программных закладок
6.3.1 Защита от внедрения программных закладок
6.3.2 Выявление внедренной программной закладки
Качественные и визуальные признаки
Признаки, выявляемые с помощью средств тестирования и диагностики
Как выявить троянца
6.4 Клавиатурные шпионы
6.5 Парольные взломщики
Взлом парольной защиты системы UNIX
Взлом парольной защиты Windows
Система безопасности в Windows Vista
Тема 7. Безопасность распределенных вычислительных систем в Интернет
Классификация компьютерных злоумышленников
Законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
Удаленные атаки на распределенные вычислительные системы
3). По условию начала осуществления воздействия
7.3 Характеристика и механизмы реализации типовых удаленных атак Понятие типовой удаленной атаки
Типовая удаленная атака
7.3.1 Анализ сетевого трафика
7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
7.3.3 Ложный объект распределенной ВС
2. Внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска
3. Использование ложного объекта для организации удаленной атаки на распределенную ВС
3.1. Селекция потока информации и сохранение ее на ложном объекте РВС
3.2 Модификация информации
3.3 Подмена информации
7.3.4 Отказ в обслуживании
Таблица 3.2 Классификация типовых удаленных атак на распределенные ВС
7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
7.4.3 Взаимодействие объектов без установления виртуального канала
7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
7.4.7 Отсутствие в РВС полной информации о ее объектах
7.4.8 Отсутствие в РВС криптозащиты сообщений
7.5 Принципы создания защищенных систем связи в распределенных вычислительных системах
2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
A вырабатывает случайное число x, вычисляет число a(mod p) и посылает его B
4. Контроль за виртуальными соединениями в распределенной ВС
Методы защиты от удаленных атак в сети Internet
Защита от анализа сетевого трафика
Защита от ложного объекта
Защита от отказа в обслуживании
7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества
1. Многоуровневая фильтрация сетевого трафика
2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте
3. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation)
Современные требования к межсетевым экранам
Классификация анализируемых межсетевых экранов
Особенности современных межсетевых экранов
Тип межсетевого экрана
Экранирующий шлюз (ЭШ)
Экранирующие подсети (ЭП)
Сертификация межсетевых экранов
7.6.2.2 Программные методы защиты, применяемые в сети Internet
SSL (Secure Socket Layer) - разработка компании Netscape - универсальный
IP Alert-1
Функциональные возможности сетевого монитора безопасности IP Alert-1
7.7 Удаленные атаки на телекоммуникационные службы
7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
Сразу в дамки"
Из специального - в обычного или выше"
Маловато будет: из обычного - в суперпользователи"
Он слишком многим доверял"
7.7.2. Причины существования уязвимостей в UNIX-системах
Защита хоста
7.7.3. Средства автоматизированного контроля безопасности
Программа SATAN
Internet Scaner (ISS)
Оценка безопасности Internet
Тема 8. Политика безопасности компьютерных систем и ее реализация
Классификация СВТ по уровню защищенности от НСД
Классификация АС по уровню защищенности от НСД
Наиболее распространенные угрозы
Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
5) Хакеры
8.3 Управленческие меры обеспечения информационной безопасности
Основой программы является политика безопасности
К верхнему уровню
К среднему уровню
Описание аспекта
Область применения
Позиция организации по данному аспекту
Роли и обязанности
Точки контакта
Политика безопасности нижнего уровня
Политика безопасности организации, владеющей ЛВС
Область применения
Позиция организации
Роли и обязанности (общие положения)
Роли и обязанности (детальное изложение)
8.3.2 Программа безопасности - управленческий аспект
Контроль деятельности
Цель программы нижнего уровня
8.3.3 Управление рисками
Выбор анализируемых объектов и степени детальности
Первый шаг в анализе угроз - их идентификация
Типичная форма для анализа рисков
8.3.4 Безопасность в жизненном цикле системы
Выведение из эксплуатации
Этап закупки
Все технические средства должны иметь соответствующие сертификаты.
Период эксплуатации
8.4 Операционные регуляторы
8.4.1 Управление персоналом
Ликвидация системного счета
8.4.2 Физическая защита
Перехват данных
Мобильные и портативные компьютеры — заманчивый объект кражи
8.4.3 Поддержание работоспособности
Недооценка факторов безопасности в повседневной работе — ахиллесова пята многих организаций
Поддержка программного обеспечения
Конфигурационное управление
Лучший способ уменьшить количество ошибок в рутинной работе — в максимальной степени автоматизировать ее
Технологию конфигурационного управления необходимо применять и к изменениям в аппаратуре
Резервное копирование
Управление носителями
Регламентные работы
8.4.4 Реакция на нарушение режима безопасности
8.4.5 Планирование восстановительных работ
Идентифицируя ресурсы
Подготовка к реализации выбранной стратегии
Проверка стратегии
8.5 Анализ современного рынка программно-технических средств защиты информации
Тема 9. Защита авторских прав на программное обеспечение
9.1 Методы правовой защиты
1) произведения науки, литературы и искусства
Закон об авторском праве и смежных правах
Раздел II. АВТОРСКОЕ ПРАВО
9.2 Методы и средства технологической защиты авторских прав на программное обеспечение