Введение в безопасность информационных систем 6 информационная безопасность информации 6 - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Рабочая программа для студентов очной формы обучения специальности... 3 439.64kb.
Лекция Введение в информационную безопасность Словосочетание " информационная... 1 165.91kb.
Программа-минимум кандидатского экзамена по специальности 05. 1 48.13kb.
Тест: Информационная безопасность. Информационная безопасность это… 1 15.37kb.
Рабочая программа учебной дисциплины Направление подготовки 090900. 2 549.8kb.
К. Т. Козыбаев, М. Н. Иманкул Информационная безопасность в сетях... 1 78.2kb.
Вопросы к экзамену по дисциплине «Эксплуатация комплексной системы... 1 18.5kb.
Конкурс в Державинском университете 1 73.48kb.
О работе по обеспечению комплексной безопасности в государственных... 1 136.87kb.
Аннотации учебных дисциплин Наименование магистерской программы Безопасность... 4 709.17kb.
П/п Дисциплина 1 166.5kb.
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных... 1 9.04kb.
Направления изучения представлений о справедливости 1 202.17kb.

Введение в безопасность информационных систем 6 информационная безопасность информации - страница №1/1


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3

Глава 1. ВВЕДЕНИЕ В БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННЫХ СИСТЕМ 6

1.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

И БЕЗОПАСНОСТЬ ИНФОРМАЦИИ 6

ХАРАКТЕРИСТИКА ИНФОРМАЦИИ 6

ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ (ДОКУМЕНТ) 7

ИНФОРМАЦИОННАЯ СИСТЕМА КАК ОБЪЕКТ ЗАЩИТЫ 8

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ 10

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 12

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ С ПОЗИЦИИ ЕЕ ЗАЩИТЫ 14



  1. НЕОБХОДИМОСТЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
    ИНФОРМАЦИОННЫХ СИСТЕМ ..15

  2. ПОНЯТИЕ «ЗАЩИЩЕННАЯ СИСТЕМА .....17

МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 19

1.4. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 21

ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ КАК СРЕДСТВО


ЗАЩИТЫ 23

1.5. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 24

ФУНКЦИИ СЛУЖБЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .... 26

1.6. АНАЛИЗ ФОРМАЛЬНЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ 28

ДИСКРЕЦИОННАЯ МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА .... 28

МАНДАТНАЯ МОДЕЛЬ БЕЛЛА-ЛАПАДУЛЫ 31

РОЛЕВАЯ ПОЛИТИКА БЕЗОПАСНОСТИ 33

ИТОГИ 35

Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ

СИСТЕМ И ИХ РЕАЛИЗАЦИЯ 37

2.1. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ


ИНФОРМАЦИИ ....37

ОСНОВНЫЕ ВИДЫ УГРОЗ 38

КЛАССИФИКАЦИЯ УГРОЗ 40

2.2. ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ АТАК 41

АТАКА ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» 43

КЛАССИФИКАЦИЯ АТАК 44

ОБОБЩЕННЫЙ СЦЕНАРИЙ АТАКИ 47

2.3. КЛАССИФИКАЦИЯ ИЗЪЯНОВ ЗАЩИТЫ ...48

ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ

С НАЛИЧИЕМ ДЕСТРУКТИВНЫХ ФУНКЦИЙ 49

ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ

БЕЗ ДЕСТРУКТИВНЫХ ФУНКЦИЙ 50

НЕПРЕДНАМЕРЕННЫЕ ОШИБКИ И ИЗЪЯНЫ ЗАЩИТЫ 51


  1. ВИДЫ И ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ РФ ......53

  2. КОМПЬЮТЕРНЫЕ ВИРУСЫ 55

АТАКИ С ИСПОЛЬЗОВАНИЕМ «ИНТЕРНЕТ-ЧЕРВЕЙ» 58

ФАКТОРЫ, ВЛИЯЮЩИЕ НА РАСПРОСТРАНЕНИЕ «ЧЕРВЕЙ» 59

Глава 3. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ

ИНФОРМАЦИИ 61

3.1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ 61

3.2.ХАРАКТЕРИСТИКА ДОКОМПЬЮТЕРНЫХ
КРИПТОСИСТЕМ...................................................................................65


3.2.1. БЛОЧНЫЕОДНОКЛЮЧЕВЫЕ ШИФРЫ 65

БЛОЧНЫЕ ШИФРЫ ПЕРЕСТАНОВКИ 65

БЛОЧНЫЕ ШИФРЫ ЗАМЕНЫ (ПОДСТАНОВКИ) 69

3.2.2. ШИФРЫПОТОЧНОГОШИФРОВАНИЯ 75

3.3. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.... 78

3.3.1. ОБЩИЕСВЕДЕНИЯ 78

ТИПЫ УГРОЗ СО СТОРОНЫ ПРОТИВНИКА 79

ПРОТОКОЛЫ ГЕНЕРАЦИИ КЛЮЧЕЙ 79

ПОКАЗАТЕЛИ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ 81

РЕЖИМЫ ШИФРОВАНИЯ 81

СЕТЬ ФЕЙСТЕЛА 83



3.3.2. АЛГОРИТМ DES И ЕГО РАЗВИТИЕ .....83

РАЗВИТИЕ АЛГОРИТМА DES 84

ПРИМЕНЕНИЕ АЛГОРИТМА DES ДЛЯ ПОТОЧНОГО
ШИФРОВАНИЯ , 85

3.3.3. ДРУГИЕ СИММЕТРИЧНЫЕ АЛГОРИТМЫ ПЕРВОГО
ПОКОЛЕНИЯ 86

РОССИЙСКИЙ АЛГОРИТМ ШИФРОВАНИЯ 87



3.3.4. НОВЫЙ СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ 88

КРИПТОАЛГОРИТМ СТАНДАРТААЕ5 89

3.4. ОСНОВНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА 90

МЕТОД-ОПРОБОВАНИЯ» 90

СТАТИСТИЧЕСКИЙ МЕТОД 91

ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ 91

РАЗНОСТНЫЙ (ДИФФЕРЕНЦИАЛЬНЫЙ) АНАЛИЗ 92

СПЕЦИАЛЬНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА 93

3.5. ДВУХКЛЮЧЕВЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ..... 93


  1. ОДНОСТОРОННИЕ ФУНКЦИИ 93

  2. НЕСИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ ................. 95




  1. ШИФРОВАНИЕ ИНФОРМАЦИИ МЕТОДОМ RSA 96

  2. КРИПТОСИСТЕМАЭЛЬ-ГАМАЛЯ 99

СРАВНЕНИЕ НЕСИММЕТРИЧНЫХ АЛГОРИТМОВ 100

3.5.5. СИСТЕМА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ 101

АТАКА «ЧЕЛОВЕК ПО СЕРЕДИНЕ» ЮЗ

3.5.6. СРАВНЕНИЕ СИММЕТРИЧНЫХ И НЕСИММЕТРИЧНЫХ


АЛГОРИТМОВ ШИФРОВАНИЯ 104

  1. ХЭШ-ФУНКЦИЯ ... „. Ю6

  2. ЦИФРОВАЯ ПОДПИСЬ, Ю9

«ОФИЦИАЛЬНЫЕ» ОПРЕДЕЛЕНИЯ 110

ХАРАКТЕРИСТИКА НЕОТКАЗУЕМОСТИ 112

КЛАССИЧЕСКАЯ СХЕМА ПОДПИСИ 113

ЦИФРОВАЯ ПОДПИСЬ ПО АЛГОРИТМУ DSA 114

РОССИЙСКИЙ АЛГОРИТМ ЦИФРОВОЙ ПОДПИСИ

ПО ГОСТ Р34.10-94 115

СХЕМА «СЛЕПОЙ» ПОДПИСИ 116

3.8. ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ 117

ВЕРОЯТНОСТНЫЙ ТЕСТ РАБИНА 117

ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ В ГОСТ Р 34.10-94 118

ГЕНЕРАЦИИ СВЯЗАННОЙ ПАРЫ ПРОСТЫХ ЧИСЕЛ 119



3.9. СТЕГАНОГРАФИЯ 120

СТЕГАНОГРАФИЧЕСКИЙ ПРОГРАММНЫЙ

ПРОДУКТ S-TOOLS 121

МЕТОД НАИМЕНЕЕ ЗНАЧАЩЕГО БИТА 122

СТЕГОКЛЮЧ 123

ЧАСТОТНЫЙ МЕТОД „ 124



3.10. ПРОГРАММНЫЙ ПАКЕТ PGP 125

шифрация с помощью pgp 125

цифровая подпись 126

Обзор компонентов pgp . 127
Глава4. МЕТОДЫ АУТЕНТИФИКАЦИИ .....131


  1. РАЗНОВИДНОСТИ АУТЕНТИФИКАЦИИ 131

  2. СИММЕТРИЧНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ 134

СХЕМА KERBEROS 135

  1. НЕСИММЕТРИЧНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ...... 138

  2. БИОМЕТРИЧЕСКИЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ....... 140

СИСТЕМЫ ГРАЖДАНСКОЙ ИДЕНТИФИКАЦИИ
АВТОМАТИЗИРОВАННЫЕ ДАКТИЛОСКОПИЧЕСКИЕ
ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АДИС) 143

СКАНИРОВАНИЕ ОТПЕЧАТКОВ ПАЛЬЦЕВ 145

МЕТОДЫ РАСПОЗНАВАНИЯ 149

Глава 5. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА



ЗАЩИТЫ ИНФОРМАЦИИ 151

  1. ОБЩИЕ ПРИНЦИПЫ СОЗДАНИЯ СИСТЕМ ЗАЩИТЫ
    ИНФОРМАЦИИ 151


  1. ТЕХНИЧЕСКИЕ СРЕДСТВА СНЯТИЯ ИНФОРМАЦИИ...... 155

ТЕХНИЧЕСКИЕ СРЕДСТВА ДЛЯ ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ
УСТРОЙСТВ 157

5.3. ЗАЩИТА ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ИЗЛУЧЕНИЙ .. 158

ПРЕДСТАВЛЕНИЕ СИГНАЛА ПЭМИН 160

5.4. ЗАЩИТА ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ 162

МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ 163

ОБХОД МЕЖСЕТЕВЫХ ЭКРАНОВ 166

5.5. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ 167

НАДЕЖНОСТЬ СЛОЖНЫХ СИСТЕМ 168

ПОСЛЕДОВАТЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ 170

ПАРАЛЛЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ 171


5.6. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ ..... 172

ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ


ИНФОРМАЦИИ 173

ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ

К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 174

5.7. КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ 175

КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ СЛУЧАЙНЫХ
ВОЗДЕЙСТВИЙ 176

ОБНАРУЖЕНИЕ ОШИБОК 176

ОБНАРУЖЕНИЕ И ИСПРАВЛЕНИЕ ОШИБОК 178

КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ УМЫШЛЕННЫХ


ВОЗДЕЙСТВИЙ 180

ИМИТОВСТАВКА КАК СПОСОБ ОБЕСПЕЧЕНИЯ

ЦЕЛОСТНОСТИ 181

ЦИФРОВАЯ ПОДПИСЬ КАК СПОСОБ ОБЕСПЕЧЕНИЯ


ЦЕЛОСТНОСТИ 182

ЗАШИФРОВАНИЕ КАК СПОСОБ ОБЕСПЕЧЕНИЯ

ЦЕЛОСТНОСТИ 183

КОНТРОЛЬ ЦЕЛОСТНОСТИ ПОТОКА СООБЩЕНИЙ 183



  1. БАЗЫ ДАННЫХ КАК ОБЪЕКТЫ БЕЗОПАСНОСТИ
    ИНФОРМАЦИИ........... 184

  2. ОСОБЕННОСТИ ЗАЩИТЫ БАНКОВСКОЙ
    ИНФОРМАЦИИ 186

ЭЛЕКТРОННЫЕ ПЛАТЕЖИ 191

ЭЛЕКТРОННАЯ МОНЕТА 192

ЭЛЕКТРОННЫЕ БУМАЖНИКИ 194

Главе: 6. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ .....196


  1. РОЛЬ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ....... 196

  2. КРИТЕРИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
    МИНИСТЕРСТВА ОБОРОНЫ США

{«Оранжевая книга») 198
6.2.1. ТРЕБОВАНИЯ И КРИТЕРИИ «ОРАНЖЕВОЙ КНИГИ» 198

ПОЛИТИКА БЕЗОПАСНОСТИ 199

АУДИТ 199

КОРРЕКТНОСТЬ 200



6.2.2. КЛАССЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 200

ВЫВОДЫ 203

6.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ГОСТЕХКОМИССИИ
РОССИИ 204

6.3.1. КРИТЕРИИ И ТРЕБОВАНИЯ БЕЗОПАСНОСТИ.. 204

ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ СВТ ОТ НСД 205

ТРЕБОВАНИЯ К ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ 205

6.3.2. КЛАССЫ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ
206

6.4. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ


ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 207

ЦЕЛЬ РАЗРАБОТКИ - 207

ОСНОВНЫЕ ПОЛОЖЕНИЯ 209

ТРЕБОВАНИЯ БЕЗОПАСНОСТИ 210

ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ 211

ТРЕБОВАНИЯ АДЕКВАТНОСТИ 212

ВЫВОДЫ 217

6.5. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ


БЕЗОПАСНОСТИ............... ....218

ЛИТЕРАТУРА 221



Приложение 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ

КРИПТОГРАФИИ 222



Приложение 2. ГЕНЕРИРОВАНИЕ РАВНОМЕРНО
РАСПРЕДЕЛЕННОЙ СЛУЧАЙНОЙ
ПОСЛЕДОВАТЕЛЬНОСТИ 226

Приложение 3. ЛАБОРАТОРНЫЕ РАБОТЫ 234

Приложение 4, ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ,
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
И О ЗАЩИТЕ ИНФОРМАЦИИ» 253

Приюжение 5. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ЭЛЕКТРОННОЙ

ЦИФРОВОЙ ПОДПИСИ» 268




Жалости заслуживают не те, кто приносит жертву, а те, кого приносят в жертву. Элизабет Боуэн
ещё >>