- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры
- •Сервера прикладного уровня
- •Сервера уровня соединения
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
- •Схемы подключения
- •Администрирование
- •Системы сбора статистики и предупреждения об атаке
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Заключение
Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.
В настоящее время обобщенная теория безопасности информации пока не создана. Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. Поэтому необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.
Данное учебное пособие не претендует на полноту сведений об информационной безопасности, однако позволяет охватить все основные теоретические аспекты данной проблемы.
Предлагаемое учебное пособие может оказаться полезным при подготовке специалистов по информационным технологиям.
Библиографический список
Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб. : БХВ-Петербург, 2002. – 384 с.
Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия – Телеком, 2001. – 120 с.
Барсуков В.С. Современные технологии безопасности /В.С. Барсуков, В.В. Водолазкий. – М.: Нолидж, 2000. – 496 с.
Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Изд-во Агентства «Яхтсмен», 1996. – 192 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.
Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М. : Горячая Линия – Телеком, 2001. – 148 с.
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения // Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: ГТК при президенте РФ, 1998. – 120 с.
Саломаа А. Криптография с открытым ключом: пер. с англ. / А. Саломаа. – М. : Мир, 1995. – 318 с.
Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. – М.: ДМК Пресс, 2002.
Защита компьютерной информации : учеб. пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2003. – 80 с.
ОГЛАВЛЕНИЕ
Введение |
3 |
1. Информация как предмет защиты |
4 |
2. Информационная безопасность |
7 |
3. Основные угрозы информационной безопасности |
7 |
4. Модель потенциального нарушителя |
15 |
5. Классификация компьютерных преступлений |
21 |
6. Личностные особенности компьютерного преступника |
30 |
7. Принципы организации систем обеспечения безопасности данных (СОБД) ИВС |
31 |
8. Стандарты информационной безопасности |
34 |
8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» США |
35 |
8.2. Европейские критерии безопасности информационных технологий |
54 |
8.3. Руководящие документы Гостехкомиссии России |
58 |
8.4. Общие критерии безопасности информационных технологий |
59 |
9. Методы и средства защиты данных |
60 |
9.1. Основные методы защиты данных |
60 |
9.2. Классификация средств защиты данных |
61 |
9.3. Формальные средства защиты |
62 |
9.4. Физические средства защиты |
62 |
9.5. Аппаратные средства защиты |
68 |
9.5.1. Отказоустойчивые дисковые массивы |
68 |
9.5.2. Источники бесперебойного питания |
73 |
9.6. Криптографические методы и средства защиты данных |
77 |
9.7. Методы шифрования |
79 |
9.7.1. Методы замены |
79 |
9.7.2. Методы перестановки |
84 |
9.7.3. Методы аналитических преобразований |
85 |
9.7.4. Комбинированные методы |
89 |
9.7.5. Стандарт США на шифрование данных (DES |
91 |
9.7.6. Отечественный стандарт на шифрование данных |
103 |
9.8. Системы шифрации с открытым ключом |
107 |
9.8.1. Алгоритм RSA |
109 |
9.8.2. Криптосистема Эль-Гамаля |
111 |
9.8.3. Криптосистемы на основе эллиптических уравнений |
111 |
9.9. Электронная цифровая подпись |
112 |
9.10. Методы кодирования |
115 |
9.11. Другие методы шифрования |
117 |
10. Стеганография |
119 |
11. Защита программ от несанкционированного копирования |
128 |
11.1. Методы, затрудняющие считывание скопированной информации |
132 |
11.2. Методы, препятствующие использованию скопированной информации |
135 |
11.3. Основные функции средств защиты от копирования |
137 |
11.4. Основные методы защиты от копирования |
138 |
11.4.1. Криптографические методы |
138 |
11.4.2. Метод привязки к идентификатору |
140 |
11.4.3. Методы, основанные на работе с переходами и стеком |
141 |
11.4.4. Манипуляции с кодом программы |
141 |
11.5. Методы противодействия динамическим способам снятия защиты программ от копирования |
142 |
12. Защита информации от несанкционированного доступа |
143 |
12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия» |
146 |
12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мыши |
155 |
12.3. Программно-аппаратная защита информации от локального несанкционированного доступа |
157 |
12.4. Аутентификация пользователей при удаленном доступе |
161 |
13. Защита информации в компьютерных сетях |
165 |
Заключение |
177 |
Библиографический список |
178 |
Учебное издание
Чопоров Олег Николаевич
Мединцев Владимир Геннадьевич
ЗАЩИТА ИНФОРМАЦИИ
И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
В авторской редакции
Компьютерный набор В.Г. Мединцева
Подписано к изданию 26.06.2012.
Объем данных 1,8 Мб.
ФГБОУ ВПО «Воронежский государственный технический
университет»