Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000325.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.84 Mб
Скачать

Заключение

Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.

В настоящее время обобщенная теория безопасности информации пока не создана. Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. Поэтому необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.

Данное учебное пособие не претендует на полноту сведений об информационной безопасности, однако позволяет охватить все основные теоретические аспекты данной проблемы.

Предлагаемое учебное пособие может оказаться полезным при подготовке специалистов по информационным технологиям.

Библиографический список

  1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб. : БХВ-Петербург, 2002. – 384 с.

  2. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия – Телеком, 2001. – 120 с.

  3. Барсуков В.С. Современные технологии безопасности /В.С. Барсуков, В.В. Водолазкий. – М.: Нолидж, 2000. – 496 с.

  4. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Изд-во Агентства «Яхтсмен», 1996. – 192 с.

  5. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.

  6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.

  7. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М. : Горячая Линия – Телеком, 2001. – 148 с.

  8. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения // Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: ГТК при президенте РФ, 1998. – 120 с.

  9. Саломаа А. Криптография с открытым ключом: пер. с англ. / А. Саломаа. – М. : Мир, 1995. – 318 с.

  10. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. – М.: ДМК Пресс, 2002.

  11. Защита компьютерной информации : учеб. пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2003. – 80 с.

ОГЛАВЛЕНИЕ

Введение

3

1. Информация как предмет защиты

4

2. Информационная безопасность

7

3. Основные угрозы информационной безопасности

7

4. Модель потенциального нарушителя

15

5. Классификация компьютерных преступлений

21

6. Личностные особенности компьютерного преступника

30

7. Принципы организации систем обеспечения безопасно­сти данных (СОБД) ИВС

31

8. Стандарты информационной безопасности

34

8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» США

35

8.2. Европейские критерии безопасности информационных технологий

54

8.3. Руководящие документы Гостехкомиссии России

58

8.4. Общие критерии безопасности информационных тех­нологий

59

9. Методы и средства защиты данных

60

9.1. Основные методы защиты данных

60

9.2. Классификация средств защиты данных

61

9.3. Формальные средства защиты

62

9.4. Физические средства защиты

62

9.5. Аппаратные средства защиты

68

9.5.1. Отказоустойчивые дисковые массивы

68

9.5.2. Источники бесперебойного питания

73

9.6. Криптографические методы и средства защиты данных

77

9.7. Методы шифрования

79

9.7.1. Методы замены

79

9.7.2. Методы перестановки

84

9.7.3. Методы аналитических преобразований

85

9.7.4. Комбинированные методы

89

9.7.5. Стандарт США на шифрование данных (DES

91

9.7.6. Отечественный стандарт на шифрование данных

103

9.8. Сис­те­мы шифрации с от­кры­тым клю­чом

107

9.8.1. Ал­го­ритм RSA

109

9.8.2. Криптосистема Эль-Гамаля

111

9.8.3. Криптосистемы на основе эллиптических уравнений

111

9.9. Электронная цифровая подпись

112

9.10. Методы кодирования

115

9.11. Другие методы шифрования

117

10. Стеганография

119

11. Защита программ от несанкцио­нированного копирова­ния

128

11.1. Методы, затрудняющие считывание скопированной ин­формации

132

11.2. Методы, препятствующие использованию скопи­ро­ванной информации

135

11.3. Основные функции средств защиты от копирова­ния

137

11.4. Основные методы защиты от копирования

138

11.4.1. Криптографические методы

138

11.4.2. Метод привязки к идентификатору

140

11.4.3. Методы, основанные на работе с переходами и сте­ком

141

11.4.4. Манипуляции с кодом программы

141

11.5. Методы противодействия динамическим способам снятия защиты программ от копирования

142

12. Защита информации от несанкционированного доступа

143

12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»

146

12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мыши

155

12.3. Программно-аппаратная защита информации от локаль­ного несанкционированного доступа

157

12.4. Аутентификация пользователей при удаленном доступе

161

13. Защита информации в компьютерных сетях

165

Заключение

177

Библиографический список

178

Учебное издание

Чопоров Олег Николаевич

Мединцев Владимир Геннадьевич

ЗАЩИТА ИНФОРМАЦИИ

И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

В авторской редакции

Компьютерный набор В.Г. Мединцева

Подписано к изданию 26.06.2012.

Объем данных 1,8 Мб.

ФГБОУ ВПО «Воронежский государственный технический

университет»