Курс лекций для студентов специальности 050501 Профессиональное обучение (по отраслям) специализация Программное обеспечение вт и ас
Вид материала | Курс лекций |
- Методические указания к выполнению выпускных квалификационных работ для студентов всех, 1501.21kb.
- Методические указания для студентов, обучающихся специальности 050501 Профессиональное, 355.9kb.
- Учебно-методический комплекс по дисциплине «История экономических учений» для специальности, 307.03kb.
- Учебно-методический комплекс по дисциплине «Банковское дело» для специальности 050501., 574.52kb.
- Программа учебной дисциплины «Маркетинг» для специальности 050501. 18 Профессиональное, 330kb.
- Программа курса для студентов вузов специальности 050501, 130.04kb.
- Программа учебной дисциплины «Бизнес-планирование» для специальности 050501. 18 Профессиональное, 216.06kb.
- Методические рекомендации по организации и выполнению индивидуального профессионального, 344.1kb.
- Учебно-методическое пособие для студентов заочного отделения, обучающихся по специальности, 1219.18kb.
- Контрольная работа для студентов заочного отделения по специальности 050501 «Профессиональное, 81.21kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
государственное образовательное учреждение среднего профессионального образования
Кемеровский государственный профессионально-педагогический колледж
(Кем ГППК)
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КУРС ЛЕКЦИЙ
для студентов специальности 050501 Профессиональное обучение
(по отраслям) специализация Программное обеспечение ВТ и АС,
080802 Прикладная информатика (по отраслям)
Кемерово 2010
Содержание
Содержание 2
Раздел 1. Задачи информационной безопасности 4
и уровни ее обеспечения 4
Тема 1. Основные понятия информационной безопасности 4
Тема 2. Обеспечение информационной безопасности на государственном уровне 7
2.1 Доктрина в области информационной безопасности РФ 7
2.2 Правовая основа системы лицензирования и сертификации в РФ 9
2.3 Категории информации 12
Тема 3. Направления защиты информации в информационных системах 15
3.1 Характеристика направлений защиты информации 16
3.2 Защита информационных объектов (БД) 17
3.2.1 Идентификация и аутентификация 17
3.2.2 Управление доступом 18
1.2.3Угрозы, специфичные для СУБД 20
Раздел 2 Программно-технические средства защиты информационных систем 21
Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа 21
4.1 Идентификация и аутентификация 21
4.1.1 Парольная аутентификация 22
4.1.2 Использование токенов для аутентификации 25
4.1.3 Устройства контроля биометрических характеристик 27
4.2.Управление доступом 28
4.3 Протоколирование и аудит 30
Тема 5. Криптографические методы и средства для защиты информации 32
5.1 Основные термины и понятия криптографии 32
5.2 Криптоаналитические атаки. 34
5.3 Понятие стойкости алгоритма шифрования 34
5.4 Симметричные криптографические системы 35
5.4.1 Блочные алгоритмы симметричного шифрования 36
5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89 41
5.5 Алгоритмы поточного шифрования. 50
5.6 Ассиметричные или двухлючевые криптографические системы 51
5.6.1 Системы с открытым ключом 52
5.6.2 Метод RSA 53
5.7 Электронно-цифровая подпись 54
5.7.1Методы сжатия преобразуемых данных на основе однонаправленных ХЭШ-функциях 56
5.7.2Работа с ЭЦП по алгоритму ГОСТ Р 34.10-2001 57
5.8 Составные криптографические системы 57
5.9 Управление ключами 61
5.9.1 Генерация ключей 61
5.9.2 Накопление ключей 62
5.9.3 Распределение ключей 62
5.9.4 Распределение ключей в асимметричных криптосистемах 62
5.10 Стеганография 64
5.11Надежность криптосистем 65
Раздел 3 Обеспечение информационной безопасности на уровне предприятия 66
Тема 6. Защита программного обеспечения 66
6.1 Характеристика вредоносных программ 66
6.2 Модели воздействия программных закладок на компьюторы 68
6.3 Защита от программных закладок 70
6.3.1 Защита от внедрения программных закладок 71
6.3.2 Выявление внедренной программной закладки 71
6.4 Клавиатурные шпионы 72
6.4.1 Имитаторы 72
6.4.2 Фильтры 72
6.4.3 Заместители 73
6.5 Парольные взломщики 73
Тема 7. Безопасность распределенных вычислительных систем в Интернет 74
7.1 Особенности безопасности компьютерных сетей 74
7.2Удаленные атаки на распределенные вычислительные системы 77
7.3 Характеристика и механизмы реализации типовых удаленных атак 80
Понятие типовой удаленной атаки 80
7.3.1 Анализ сетевого трафика 80
7.3.2 Подмена доверенного объекта или субъекта распределенной ВС 81
7.3.3 Ложный объект распределенной ВС 82
7.3.4 Отказ в обслуживании 85
7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet 87
7.4.1. Отсутствие выделенного канала связи между объектами РВС 87
7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС 88
7.4.3 Взаимодействие объектов без установления виртуального канала 88
7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала 88
7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС 89
7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений 89
7.4.7 Отсутствие в РВС полной информации о ее объектах 90
7.4.8 Отсутствие в РВС криптозащиты сообщений 90
7.5 Принципы создания защищенных систем связи в распределенных вычислительных системах 90
7.6Методы защиты от удаленных атак в сети Internet 97
7.6.1 Административные методы защиты от удаленных атак 97
7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet 99
7.7 Удаленные атаки на телекоммуникационные службы 107
7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX 107
7.7.2. Причины существования уязвимостей в UNIX-системах 109
Защита хоста 110
7.7.3. Средства автоматизированного контроля безопасности 112
Тема 8. Политика безопасности компьютерных систем и ее реализация 115
8.1 Государственные документы об информационной безопасности 115
8.2Наиболее распространенные угрозы 121
8.3 Управленческие меры обеспечения информационной безопасности 123
8.3.1 Политика безопасности 123
8.3.2 Программа безопасности - управленческий аспект 128
8.3.3 Управление рисками 129
8.3.4 Безопасность в жизненном цикле системы 132
8.4 Операционные регуляторы 134
8.4.1 Управление персоналом 135
8.4.2 Физическая защита 136
8.4.3 Поддержание работоспособности 137
8.4.4 Реакция на нарушение режима безопасности 139
8.4.5 Планирование восстановительных работ 140
8.5 Анализ современного рынка программно-технических средств защиты информации
142
Тема 9. Защита авторских прав на программное обеспечение 145
9.1 Методы правовой защиты 146
9.2 Методы и средства технологической защиты авторских прав на программное обеспечение 151
ЛИТЕРАТУРА 151