- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Библиографический список
Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб. : БХВ-Петербург, 2002. – 384 с.
Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия – Телеком, 2001. – 120 с.
Барсуков В.С. Современные технологии безопасности /В.С. Барсуков, В.В. Водолазкий. – М.: Нолидж, 2000. – 496 с.
Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Изд-во Агентства «Яхтсмен», 1996. – 192 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.
Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М. : Горячая Линия – Телеком, 2001. – 148 с.
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения // Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: ГТК при президенте РФ, 1998. – 120 с.
Саломаа А. Криптография с открытым ключом: пер. с англ. / А. Саломаа. – М. : Мир, 1995. – 318 с.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.
Терехов А.В. Защита компьютерной информации : учеб. пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2003. – 80 с.
ОГЛАВЛЕНИЕ
Введение ………………………………………………………… |
3 |
1. Информация как предмет защиты…………………………... |
4 |
2. Информационная безопасность…………………………… |
7 |
3. Основные угрозы информационной безопасности………… |
7 |
3.1. Классификация угроз безопасности данных…………... |
8 |
4. Модель потенциального нарушителя……………………….. |
15 |
4.1. Типы нарушителей информационной безопасности ИС |
16 |
5. Классификация компьютерных преступлений……………... |
21 |
6. Личностные особенности компьютерного преступника…... |
30 |
7. Принципы организации систем обеспечения безопасности данных (СОБД) ИВС……………………………………………. |
31 |
7.1. Основные подсистемы, входящие в состав СОБД ИВС |
33 |
8. Стандарты информационной безопасности………………… |
34 |
8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» США…………………………. |
35 |
8.2. Европейские критерии безопасности информационных технологий……………………………………………………. |
54 |
8.3. Руководящие документы Гостехкомиссии России……. |
58 |
8.4. Общие критерии безопасности информационных технологий………………………………………………………. |
59 |
9. Методы и средства защиты данных………………………. |
60 |
9.1. Основные методы защиты данных……………………... |
60 |
9.2. Классификация средств защиты данных………………. |
61 |
9.3. Формальные средства защиты………………………….. |
62 |
9.4. Физические средства защиты………………………… |
62 |
9.5. Аппаратные средства защиты…………………………... |
68 |
9.5.1. Отказоустойчивые дисковые массивы………… |
68 |
9.5.2. Источники бесперебойного питания…………... |
73 |
9.6. Криптографические методы и средства защиты данных |
77 |
9.7. Методы шифрования…………………………………… |
79 |
9.7.1. Методы замены……………………………………. |
79 |
9.7.2. Методы перестановки…………………………... |
84 |
9.7.3. Методы аналитических преобразований………… |
85 |
9.7.4. Комбинированные методы……………………….. |
89 |
9.7.5. Стандарт США на шифрование данных (DES)…. |
91 |
9.7.6. Отечественный стандарт на шифрование данных |
103 |
9.8. Системы шифрации с открытым ключом……………… |
107 |
9.8.1. Алгоритм RSA |
109 |
9.8.2. Криптосистема Эль-Гамаля |
111 |
9.8.3. Криптосистемы на основе эллиптических уравнений |
111 |
9.9. Электронная цифровая подпись |
112 |
9.10. Методы кодирования |
115 |
9.11. Другие методы шифрования |
117 |
10. Стеганография |
119 |
11. Защита программ от несанкционированного копирования |
128 |
11.1. Методы, затрудняющие считывание скопированной информации |
132 |
11.2. Методы, препятствующие использованию скопированной информации |
135 |
11.3. Основные функции средств защиты от копирования |
137 |
11.4. Основные методы защиты от копирования |
138 |
11.4.1. Криптографические методы |
138 |
11.4.2. Метод привязки к идентификатору |
140 |
11.4.3. Методы, основанные на работе с переходами и стеком |
141 |
11.4.4. Манипуляции с кодом программы |
141 |
11.5. Методы противодействия динамическим способам снятия защиты программ от копирования |
142 |
12. Защита информации от несанкционированного доступа |
143 |
12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия» |
146 |
12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши |
155 |
12.3. Программно-аппаратная защита информации от локального несанкционированного доступа |
157 |
12.4. Аутентификация пользователей при удаленном доступе |
161 |
13. Защита информации в компьютерных сетях …………... |
165 |
Заключение …………………………………………………... |
177 |
Библиографический список ………………………………… |
178 |
Учебное издание
Чопоров Олег Николаевич
Гузев Юрий Николаевич
МЕТОДЫ И СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ
В авторской редакции
Подписано к изданию 02.12.2015
Объем данных 1,4 Мб
ФГБОУ ВО «Воронежский государственный
технический университет»