NetNado
  Найти на сайте:

Учащимся

Учителям



Безопасность информационных систем



министерство образования и науки российской федерации

Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования

«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ
ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
»

Р.В. Мещеряков, Е.Е. Мокина

БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННЫХ СИСТЕМ

Рекомендовано в качестве учебного пособия
Редакционно-издательским советом
Томского политехнического университета


Издательство

Томского политехнического университета

2013

УДК 004.73.056.53 (075.8)

ББК 32.973.202.Я73

M565
Мещеряков Р. В., Мокина Е.Е.

M565 Безопасность информационных систем: учебное пособие / Р. В. Мещеряков, Е.Е. Мокина; Томский политехнический университет. − Томск: Изд-во Томского политехнического университета, 2013. – 176 с.
В пособии в краткой форме изложены теоретические вопросы курса информационной безопасности и защиты информации в сетях ЭВМ, где выделены важнейшие положения. Пособие соответствует программе дисциплины «Информационная безопасность» и предназначено для бакалавров и магистрантов, обучающихся по направлению «Информатика и вычислительная техника».
УДК 004.73.056.53 (075.8)

ББК 32.973.202.Я73

M565

Рецензенты

Доктор технических наук, профессор

проректор по информатизации ТУСУР

заведующий кафедрой АОИ ТУСУР

Ю.П. Ехлаков

Доктор технических наук, профессор

профессор кафедры КИБЭВС ТУСУР

И.А. Ходашинский

Кандидат технических наук, доцент

доцент кафедры ПМ ТПУ

О.М.Гергет
© ФГБОУ ВПО НИ ТПУ, 2013

© Сутягин В.М., Бондалетова Л.И., 2013

© Оформление. Издательство Томского
политехнического университета, 2013

Содержание


Содержание 4

предисловие 6

Введение 7

1.ОБЩИЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10

2.Государственная система
информационной безопасности 14


2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации 14

2.2. Определение основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации 15

2.3. Государственная система правового обеспечения защиты информации в Российской Федерации 24

3.Угрозы безопасности 36

3.1.Характер происхождения угроз 37

3.2.Источники угроз 37

3.3.Классы каналов несанкционированного получения информации 38

3.4.Причины нарушения целостности информации 41

3.5. Угрозы безопасности информационных систем 41

4.Теоретические основы методов защиты информационных систем 49

4.1.Модель контроля целостности Кларка-Вилсона 51

4.2.Теория безопасных систем (ТСВ) 54

4.3.Понятие политики безопасности 55

4.4.Политика MLS 60

4.5.Модель «Take-Grant» 61

4.6.Модель Biba 64

4.7.Модель Low-Water-Mark (lwm) 65

5.Методы защиты средств вычислительной техники 67

5.1.Удаленный НСД по сети без доступа непосредственно к компьютеру 67

5.2.НСД к информации на отчуждаемых компонентах, т. е. съемных носителях и в канале связи с другими компьютерами. 69

5.3.Вариант защиты от локального НСД 69

5.4.Защита при загрузке операционной системы 70

5.5.Вариант защиты от удаленного НСД 71

5.6.Возможные средства защиты 71

5.7.Надежность средств защиты 72

5.8.Защита от несанкционированного доступа 73

5.9.Парольная защита с помощью стандартных системных средств 73

5.10.Защита от несанкционированного доступа с помощью специализированных программно-технических средств 78

5.11.Средства шифрования информации на диске 79

5.12.Дактилоскопические системы защиты 80

6. Основы криптографии 83

6.1.Терминология 84

6.2.Требования к криптосистемам 86

6.3.Основные алгоритмы шифрования 87

6.4.Цифровые подписи 89

6.5.Криптографические хэш-функции 90

6.6.Криптографические генераторы случайных чисел 91

6.7.Обеспечиваемая шифром степень защиты 92

6.8.Криптоанализ и атаки на криптосистемы 94

7. Архитектура защищенных экономических 98

систем 98

7.1.Принципы функционирования электронных платежных систем 98

7.2.Электронные пластиковые карты 102

7.3.Персональный идентификационный номер 106

7.4.Универсальная электронная платежная система UEPS 108

8.Безопасность ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И Компьютерных сетей 115

8.1.Компьютерные сетевые технологии и особенности безопасности сетей 115

8.2.Защита информации в современных Intranet-сетях — информационных телекоммуникационных системах 118

8.3.Особенности защиты на уровнях взаимодействия ISO/OSI 122

8.4.Проблемы создания безопасных операционных систем сети 125

8.5.Особенности функционирования межсетевых экранов 126

8.6.Программные методы защиты 140

8.7.Атаки через Internet 141

8.8.Удаленные атаки на распределенные вычислительные сети (ВС) 144

ЛАБОРАТОРНЫЙ ПРАКТИКУМ 155

Лабораторная работа 1. Парольная защита 155

Лабораторная работа 2. Архивирование с паролем 163

Лабораторная работа 3. Шифр простой замены. Таблица Вижинера 170

Лабораторная работа 4. Обмен ключами по Диффи-Хеллману 173

Лабораторная работа 5. Шифр RSA 175

Лабораторная работа 6. Циклические коды 178

Литература 181




страница 1страница 2 ... страница 32страница 33


скачать

Другие похожие работы:



Документы

архив: 1 стр.