Безопасность информационных систем
министерство образования и науки российской федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ
ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Р.В. Мещеряков, Е.Е. Мокина
БЕЗОПАСНОСТЬ
ИНФОРМАЦИОННЫХ СИСТЕМ
Рекомендовано в качестве учебного пособия
Редакционно-издательским советом
Томского политехнического университета
Издательство
Томского политехнического университета
2013
УДК 004.73.056.53 (075.8)
ББК 32.973.202.Я73
M565
Мещеряков Р. В., Мокина Е.Е.
M565 Безопасность информационных систем: учебное пособие / Р. В. Мещеряков, Е.Е. Мокина; Томский политехнический университет. − Томск: Изд-во Томского политехнического университета, 2013. – 176 с.
В пособии в краткой форме изложены теоретические вопросы курса информационной безопасности и защиты информации в сетях ЭВМ, где выделены важнейшие положения. Пособие соответствует программе дисциплины «Информационная безопасность» и предназначено для бакалавров и магистрантов, обучающихся по направлению «Информатика и вычислительная техника».
УДК 004.73.056.53 (075.8)
ББК 32.973.202.Я73
M565
Рецензенты
Доктор технических наук, профессор
проректор по информатизации ТУСУР
заведующий кафедрой АОИ ТУСУР
Ю.П. Ехлаков
Доктор технических наук, профессор
профессор кафедры КИБЭВС ТУСУР
И.А. Ходашинский
Кандидат технических наук, доцент
доцент кафедры ПМ ТПУ
О.М.Гергет
© ФГБОУ ВПО НИ ТПУ, 2013
© Сутягин В.М., Бондалетова Л.И., 2013
© Оформление. Издательство Томского
политехнического университета, 2013
Содержание
Содержание 4
предисловие 6
Введение 7
1.ОБЩИЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
2.Государственная система
информационной безопасности 14
2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации 14
2.2. Определение основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации 15
2.3. Государственная система правового обеспечения защиты информации в Российской Федерации 24
3.Угрозы безопасности 36
3.1.Характер происхождения угроз 37
3.2.Источники угроз 37
3.3.Классы каналов несанкционированного получения информации 38
3.4.Причины нарушения целостности информации 41
3.5. Угрозы безопасности информационных систем 41
4.Теоретические основы методов защиты информационных систем 49
4.1.Модель контроля целостности Кларка-Вилсона 51
4.2.Теория безопасных систем (ТСВ) 54
4.3.Понятие политики безопасности 55
4.4.Политика MLS 60
4.5.Модель «Take-Grant» 61
4.6.Модель Biba 64
4.7.Модель Low-Water-Mark (lwm) 65
5.Методы защиты средств вычислительной техники 67
5.1.Удаленный НСД по сети без доступа непосредственно к компьютеру 67
5.2.НСД к информации на отчуждаемых компонентах, т. е. съемных носителях и в канале связи с другими компьютерами. 69
5.3.Вариант защиты от локального НСД 69
5.4.Защита при загрузке операционной системы 70
5.5.Вариант защиты от удаленного НСД 71
5.6.Возможные средства защиты 71
5.7.Надежность средств защиты 72
5.8.Защита от несанкционированного доступа 73
5.9.Парольная защита с помощью стандартных системных средств 73
5.10.Защита от несанкционированного доступа с помощью специализированных программно-технических средств 78
5.11.Средства шифрования информации на диске 79
5.12.Дактилоскопические системы защиты 80
6. Основы криптографии 83
6.1.Терминология 84
6.2.Требования к криптосистемам 86
6.3.Основные алгоритмы шифрования 87
6.4.Цифровые подписи 89
6.5.Криптографические хэш-функции 90
6.6.Криптографические генераторы случайных чисел 91
6.7.Обеспечиваемая шифром степень защиты 92
6.8.Криптоанализ и атаки на криптосистемы 94
7. Архитектура защищенных экономических 98
систем 98
7.1.Принципы функционирования электронных платежных систем 98
7.2.Электронные пластиковые карты 102
7.3.Персональный идентификационный номер 106
7.4.Универсальная электронная платежная система UEPS 108
8.Безопасность ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И Компьютерных сетей 115
8.1.Компьютерные сетевые технологии и особенности безопасности сетей 115
8.2.Защита информации в современных Intranet-сетях — информационных телекоммуникационных системах 118
8.3.Особенности защиты на уровнях взаимодействия ISO/OSI 122
8.4.Проблемы создания безопасных операционных систем сети 125
8.5.Особенности функционирования межсетевых экранов 126
8.6.Программные методы защиты 140
8.7.Атаки через Internet 141
8.8.Удаленные атаки на распределенные вычислительные сети (ВС) 144
ЛАБОРАТОРНЫЙ ПРАКТИКУМ 155
Лабораторная работа 1. Парольная защита 155
Лабораторная работа 2. Архивирование с паролем 163
Лабораторная работа 3. Шифр простой замены. Таблица Вижинера 170
Лабораторная работа 4. Обмен ключами по Диффи-Хеллману 173
Лабораторная работа 5. Шифр RSA 175
Лабораторная работа 6. Циклические коды 178
Литература 181
страница 1страница 2 ... страница 32страница 33
скачать
Другие похожие работы: